2024-03-26 15:52:57 +00:00
# Yaygı n Kötü Amaçlı Yazı lı mlarda Kullanı lan API'lar
2024-03-09 13:19:34 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-03-26 15:52:57 +00:00
< summary > < strong > Sı fı rdan Kahraman Olmaya AWS hackleme öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > ile!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2022-04-28 16:01:33 +00:00
2024-03-26 15:52:57 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alı n** ](https://peass.creator-spring.com )
* [**PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
2024-03-09 13:19:34 +00:00
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
2024-03-26 15:52:57 +00:00
* **Hacking püf noktaları nı zı göndererek HackTricks ve HackTricks Cloud** github depoları na PR'lar gönderin.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-14 23:41:46 +00:00
**Try Hard Güvenlik Grubu**
2024-03-26 15:52:57 +00:00
< figure > < img src = "/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:41:46 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-03-09 13:19:34 +00:00
## Genel
2023-09-02 23:48:41 +00:00
2024-03-09 13:19:34 +00:00
### Ağ
2020-12-03 18:00:02 +00:00
2024-03-26 15:52:57 +00:00
| Ham Soketler | WinAPI Soketleri |
2024-03-24 13:33:29 +00:00
| ------------- | -------------- |
| socket() | WSAStratup() |
| bind() | bind() |
| listen() | listen() |
| accept() | accept() |
| connect() | connect() |
| read()/recv() | recv() |
| write() | send() |
| shutdown() | WSACleanup() |
2020-12-03 18:00:02 +00:00
2024-03-09 13:19:34 +00:00
### Kalı cı lı k
2020-12-03 18:00:02 +00:00
2024-03-26 15:52:57 +00:00
| Kayı t Defteri | Dosya | Servis |
2024-03-24 13:33:29 +00:00
| ---------------- | ------------- | ---------------------------- |
| RegCreateKeyEx() | GetTempPath() | OpenSCManager |
| RegOpenKeyEx() | CopyFile() | CreateService() |
| RegSetValueEx() | CreateFile() | StartServiceCtrlDispatcher() |
| RegDeleteKeyEx() | WriteFile() | |
| RegGetValue() | ReadFile() | |
2020-12-03 18:00:02 +00:00
2024-03-09 13:19:34 +00:00
### Şifreleme
2020-12-03 18:00:02 +00:00
2024-02-10 18:14:16 +00:00
| Adı |
2021-10-18 11:21:18 +00:00
| --------------------- |
| WinCrypt |
| CryptAcquireContext() |
| CryptGenKey() |
| CryptDeriveKey() |
| CryptDecrypt() |
| CryptReleaseContext() |
2020-12-03 18:00:02 +00:00
2024-03-09 13:19:34 +00:00
### Anti-Analiz/VM
2020-12-03 18:00:02 +00:00
2024-03-24 13:33:29 +00:00
| Fonksiyon Adı | Montaj Talimatları |
2024-03-26 15:52:57 +00:00
| --------------------------------------------------------- | --------------------- |
| IsDebuggerPresent() | CPUID() |
| GetSystemInfo() | IN() |
| GlobalMemoryStatusEx() | |
| GetVersion() | |
| CreateToolhelp32Snapshot \[Bir işlemin çalı şı p çalı şmadı ğı nı kontrol et] | |
| CreateFileW/A \[Bir dosyanı n var olup olmadı ğı nı kontrol et] | |
2020-12-03 18:00:02 +00:00
2024-03-09 13:19:34 +00:00
### Gizlilik
2020-12-03 18:00:02 +00:00
2024-02-10 18:14:16 +00:00
| Adı | |
2024-03-24 13:33:29 +00:00
| ------------------------ | -------------------------------------------------------------------------- |
| VirtualAlloc | Bellek tahsisi (sı kı ştı rı cı lar) |
| VirtualProtect | Bellek izni değiştirme (bir bölüme yürütme izni veren sı kı ştı rı cı ) |
| ReadProcessMemory | Harici işlemlere enjeksiyon |
| WriteProcessMemoryA/W | Harici işlemlere enjeksiyon |
| NtWriteVirtualMemory | |
| CreateRemoteThread | DLL/İşlem enjeksiyonu... |
| NtUnmapViewOfSection | |
| QueueUserAPC | |
| CreateProcessInternalA/W | |
2024-03-09 13:19:34 +00:00
### Yürütme
2024-03-24 13:33:29 +00:00
| Fonksiyon Adı |
| ---------------- |
| CreateProcessA/W |
| ShellExecute |
| WinExec |
| ResumeThread |
| NtResumeThread |
2024-03-09 13:19:34 +00:00
### Çeşitli
2021-09-07 00:15:14 +00:00
2024-02-10 18:14:16 +00:00
* GetAsyncKeyState() -- Tuş kaydı
* SetWindowsHookEx -- Tuş kaydı
* GetForeGroundWindow -- Çalı şan pencere adı nı al (veya bir tarayı cı dan web sitesini)
2024-03-24 13:33:29 +00:00
* LoadLibrary() -- Kütüphane içe aktar
* GetProcAddress() -- Kütüphane içe aktar
2024-02-10 18:14:16 +00:00
* CreateToolhelp32Snapshot() -- Çalı şan işlemleri listele
* GetDC() -- Ekran görüntüsü
* BitBlt() -- Ekran görüntüsü
* InternetOpen(), InternetOpenUrl(), InternetReadFile(), InternetWriteFile() -- İnternete erişim
* FindResource(), LoadResource(), LockResource() -- Yürütülebilir dosyanı n kaynakları na erişim
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
## Kötü Amaçlı Yazı lı m Teknikleri
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
### DLL Enjeksiyonu
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
Başka bir işlem içinde keyfi bir DLL'yi yürüt
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
1. Kötü niyetli DLL'yi enjekte etmek için işlemi bul: CreateToolhelp32Snapshot, Process32First, Process32Next
2024-02-10 18:14:16 +00:00
2. İşlemi aç: GetModuleHandle, GetProcAddress, OpenProcess
2024-03-26 15:52:57 +00:00
3. DLL'nin yolunu işlemin içine yaz: VirtualAllocEx, WriteProcessMemory
2024-03-09 13:19:34 +00:00
4. Kötü niyetli DLL'yi yükleyecek işlemde bir iş parçacı ğı oluştur: CreateRemoteThread, LoadLibrary
2024-03-26 15:52:57 +00:00
Kullanı lacak diğer fonksiyonlar: NTCreateThreadEx, RtlCreateUserThread
2024-03-09 13:19:34 +00:00
### Yansı malı DLL Enjeksiyonu
2021-09-07 00:15:14 +00:00
2024-03-24 13:33:29 +00:00
Normal Windows API çağrı ları nı yapmadan kötü niyetli bir DLL yükle.\
2024-03-09 13:19:34 +00:00
DLL, bir işlem içine eşlenir, içe aktarma adreslerini çözer, yer değiştirmeleri düzeltir ve DllMain işlevini çağı rı r.
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
### İş Parçacı ğı Kaçı rma
2021-09-07 00:15:14 +00:00
2024-03-26 15:52:57 +00:00
Bir işlemde bir iş parçacı ğı nı bul ve kötü niyetli bir DLL yüklemesini sağla
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
1. Hedef iş parçacı ğı nı bul: CreateToolhelp32Snapshot, Thread32First, Thread32Next
2. İş parçacı ğı nı aç: OpenThread
3. İş parçacı ğı nı askı ya al: SuspendThread
4. Kötü niyetli DLL'nin yolunu kurban işlem içine yaz: VirtualAllocEx, WriteProcessMemory
5. Kütüphaneyi yükleyen iş parçacı ğı nı devam ettir: ResumeThread
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
### PE Enjeksiyonu
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
Taşı nabilir Yürütme Enjeksiyonu: Yürütülebilir dosya, kurban işlemin belleğine yazı lacak ve oradan yürütülecek.
2021-09-07 00:15:14 +00:00
2024-03-09 13:19:34 +00:00
### İşlem Boşaltma
2021-09-07 00:15:14 +00:00
2024-03-26 15:52:57 +00:00
Kötü amaçlı yazı lı m, işlemin belleğinden meşru kodu kaldı rı r ve kötü niyetli bir ikili yükler
2023-09-02 23:48:41 +00:00
2024-03-09 13:19:34 +00:00
1. Yeni bir işlem oluştur: CreateProcess
2024-03-24 13:33:29 +00:00
2. Belleği kaldı r: ZwUnmapViewOfSection, NtUnmapViewOfSection
2024-03-09 13:19:34 +00:00
3. Kötü niyetli ikiliyi işlem belleğine yaz: VirtualAllocEc, WriteProcessMemory
4. Giriş noktası nı ayarla ve yürüt: SetThreadContext, ResumeThread
2022-05-01 16:32:23 +00:00
2024-03-09 13:19:34 +00:00
## Hooking
2022-05-01 16:32:23 +00:00
2024-03-26 15:52:57 +00:00
* **SSDT** (**Sistem Hizmeti Tanı m Tablosu**), kullanı cı işlemlerinin bu işlevleri (ntoskrnl.exe) veya GUI sürücüsü (win32k.sys) çağı rması nı sağlayan çekirdek işlevlerine işaret eder.
2024-03-09 13:19:34 +00:00
* Bir rootkit, bu işaretçileri kendi kontrol ettiği adreslere değiştirebilir
2024-03-26 15:52:57 +00:00
* **IRP** (**Giriş/Çı kı ş İsteği Paketleri**), bir bileşenden diğerine veri parçaları iletir. Çekirdekte neredeyse her şey IRP'leri kullanı r ve her aygı t nesnesinin kendi işlev tablosu vardı r ve bu tablo kancalanabilir: DKOM (Doğrudan Çekirdek Nesne Manipülasyonu)
2024-03-24 12:30:51 +00:00
* **IAT** (**İçe Aktarma Adres Tablosu**), bağı mlı lı kları çözmek için kullanı şlı dı r. Bu tabloyu kancalamak, çağrı lacak kodu ele geçirmeyi sağlar.
2024-03-26 15:52:57 +00:00
* **EAT** (**Dı şa Aktarma Adres Tablosu**) Kancalar. Bu kancalar **kullanı cı alanı ndan** yapı labilir. Amaç, DLL'ler tarafı ndan ihraç edilen işlevleri kancalamaktı r.
2024-03-24 13:33:29 +00:00
* **İç Kancalar**: Bu tür, zor bir hedeftir. Bu, işlevlerin kodunu değiştirerek yapı lı r. Belki de bunu başlangı cı na bir sı çrama koyarak yapabilirsiniz.
2024-03-14 23:41:46 +00:00
**Try Hard Güvenlik Grubu**
2024-03-26 15:52:57 +00:00
< figure > < img src = "/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:41:46 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
< details >
2024-03-26 15:52:57 +00:00
< summary > < strong > Sı fı rdan Kahraman Olmaya AWS hackleme öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > ile!< / strong > < / summary >
2024-03-14 23:41:46 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-03-26 15:52:57 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alı n** ](https://peass.creator-spring.com )
* [**PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
2024-03-14 23:41:46 +00:00
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
2024-03-26 15:52:57 +00:00
* **Hacking hilelerinizi göndererek PR'ler oluşturarak paylaşı n** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na.