安全矩阵

 找回密码
 立即注册
搜索
查看: 910|回复: 0

一个有趣的横向移动技术POC代码

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-12-8 23:02:19 | 显示全部楼层 |阅读模式
netero1010 Hack分享吧 2023-12-07 03:30 发表于澳大利亚

项目简介

ServiceMove是一个有趣的横向移动技术的POC代码,通过滥用Windows感知模拟服务来实现DLL劫持代码执行(仅限Windows 10 1809或更高版本)。

每次启动“Windows感知模拟服务”时,都会加载一个不存在的DLL文件(即hid.dll)。通过在“C:\Windows\System32\PerceptionSimulation”中插入精心设计的DLL并远程启动服务,我们能够在远程系统中以“NT AUTHORITY\SYSTEM”的身份实现代码执行。
该技术的优点在于它相对隐蔽/OPSEC,因为它不像其他一般横向移动技术(例如,服务创建/修改、计划任务创建)那样具有典型的 IOC。它要做的只是将文件拖放到远程系统并远程启动服务。


工具使用
  1. ===General use===  
  2. Command: bof-servicemove target /root/hid.dll  

  3. ===Force mode===  
  4. Description: restart the service if the service is already running  
  5. Command: bof-servicemove target /root/hid.dll force

  6. ===Cleanup mode===  
  7. Description: stop the service if running and delete the DLL payload file  
  8. Command: bof-servicemove target cleanup
复制代码



GIF动图演示:


Lazarus组织曾在一次攻击活动中也使用过ServiceMove这种横向移动技术:通过DeathNote活动发现的Lazarus组织的最新攻击趋势。
  1. 参考及来源:https://securelist.com/the-lazarus-group-deathnote-campaign/109490/
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 01:42 , Processed in 0.013146 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表