Siofra– DLL hijacking. Vulnerability scanner and Infection tool

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 784
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Приветствую! В этой статье хочу рассмотреть инструмент для проведения атак на ОС Windows под названием DLL Hijacking.
В самом инструменте помимо этой функции, присутствует модуль сканирования и модуль заражения.

DLL Hijacking - «Угон динамической библиотеки» —поведение приложения Windows, когда оно ищет необходимую ему библиотеку в той директории, которая является для него текущей, и только затем — в определяемых настройками ОС местах.

DLL - в операционных системах Microsoft Windows и IBM OS/2 — динамическая библиотека, позволяющая многократное использование различными программными приложениями. Эти библиотеки обычно имеют расширение DLL, OCX или DRV(для ряда системных драйверов). Формат файлов для DLL такой же, как для EXE файлов Windows, т.е. Portable Executable (PE) для 32-х битных и 64-х битных Windows приложений, и New Executable (NE) для 16-ти битных Windows приложений. Так же, как EXE, DLL могут содержать секции кода, данных и ресурсов.
У Windows исторически были значительные проблемы с уязвимостью, связанной с удалением DLL, и на протяжении многих лет Microsoft применяла механизмы безопасности в попытке смягчить такие атаки. Анализируя передовую постоянную угрозу (APT) в начале 2017 года, стало известно насколько уязвимы Windows для таких атак, даже после десятилетий исправления определенных уязвимостей и внедрения новых механизмов безопасности. В данном конкретном APT, было три отдельных уязвимости в трех разных. Все приложения используются для закрепления в тестируемой системе.

Особенности:
Возможности инструмента Siofra можно разделить на две категории (предназначенные для двух этапов выполнения этого жанра атаки):
· Режим сканера, предназначенный для выявления уязвимостей в целевой целевой программе (или наборе программ) на этапе разведки атаки.
· Режим заражения, предназначенный для заражения законных копий уязвимых модулей, идентифицированных на этапе разведки атаки для доставки полезной нагрузки на этапе эксплуатации атаки.

Установка:
> git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

> cd Siofra
> ls –a


Достаточно подробно об использовании инструмента ищите статьи в интернете
Полагаю, инструмент окажется полезным. Всем добра.
 
Последнее редактирование:

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Последняя ссылка - битая
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя