该工具的主要目标就是帮助广大研究人员搜索可执行程序所使用的DLL列表,并从中识别出潜在的DLL劫持漏洞。
DLL劫持攻击
DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。
首先我们要了解Windows为什么可以DLL劫持呢?主要是因为Windows的资源共享机制。为了尽可能多得安排资源共享,微软建议多个应用程序共享的任何模块应该放在Windows的系统目录中,如kernel32.dll,这样能够方便找到。但是随着时间的推移,安装程序会用旧文件或者未向后兼容的新文件来替换系统目录下的文件,这样会使一些其他的应用程序无法正确执行,因此,微软改变了策略,建议应用程序将所有文件放到自己的目录中去,而不要去碰系统目录下的任何东西。
为了提供这样的功能,在Window2000开始,微软加了一个特性,强制操作系统的加载程序首先从应用程序目录中加载模块,只有当加载程序无法在应用程序目录中找到文件,才搜索其他目录。利用系统的这个特性,就可以使应用程序强制加载我们指定的DLL做一些特殊的工作。
快速开始
首先,我们需要使用下列命令将该项目源码克隆至本地:
- git clone https://github.com/ideaslocas/aDLL.git
接下来,我们就可以在项目的Binaries文件夹中找到已编译好的aDLL可执行文件了。我们建议广大用户使用版本架构(32为或64位)对应的版本来分析目标可执行文件。
为了保证该工具可以正常运行,我们必须将“hook32”、“hook64”、“informer*32”和“informer64”放置于“aDLL.exe”的相同目录下。
工具要求
aDLL是在Windows 10操作系统平台上开发和测试的,如果你所使用的操作系统版本比较老,或者没有安装Visual Studio的话,那么工具在运行时可能会抛出例如“VCRUNTIME140.dll not found”之类的错误,此时我们就需要安装Visual C++ Redistributable更新了。【下载地址】
项目编译
如需对项目代码进行修改或重新编译,建议使用Visual Studio 2015或更高版本。
工具使用
该工具提供了一个-h选项,可以帮助我们获取aDLL全部可用的参数选项:
- .\aDLL -h
针对aDLL的使用,我们需要提供至少一个运行参数,即需要分析的可执行程序路径:
- .\aDLL -e "C:\System32\notepad.exe"
工具选项
- -h:显示工具的帮助信息,并简要说明每个选项的功能。
- -e:指定aDLL要分析的可执行文件的路径。
- -t:指定文本文件的路径,其中包含可执行路径列表。
- -o:指定扫描报告的存储目录路径,每个扫描的可执行文件都将在其中存储报告。
- -m:搜索可执行文件的清单列表并将其显示在屏幕上。aDLL将会搜索嵌入在二进制文件中的清单列表,如果清单列表作为外部文件存在,aDLL将无法找到该清单列表。
- -w:定义在运行时搜索加载的DLL时可执行进程保持打开状态的秒数。默认时间为20秒。
- -aDLL:如果搜索到了待测DLL,则会自动检测该DLL是否会通过伪装成合法DLL来执行(恶意DLL伪装)。
- -d:与-a选项结合使用,此选项允许我们选择恶意DLL的路径。
- -r:可执行文件导入的每个DLL都可以作为依赖项导入其他DLL。将对aDLL找到的所有未重定向(ApiseSchema或WinSxS)且不属于系统已知DLL列表的DLL进行“n”次递归搜索。
项目地址
aDLL:【GitHub传送门】