01阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02visualuiaverifynative
在日常的红队行动中,利用微软签名的白名单文件来绕过防护措施是一种常见的行为,有些场景下红队通过利用系统白名单文件加载反序列化漏洞的方式执行恶意指令。
visualuiaverifynative.exe 是一款具备微软签名的可执行文件,属于microsoft ui automation框架的一部分,最初设计用于帮助开发人员验证ui自动化的状态,一般在 microsoft windows sdk(windows kits)包中,比如路径:windows kits\10\bin\10.0.22621.0\x64\uiaverify,该工具通常依赖于以下两个重要的动态链接库。
2.1 uiacomwrapper
uiacomwrapper.dll,该 dll 文件封装了 ui automation com 接口,用于简化与 ui automation 元素的交互。ui automation 是一种微软提供的技术,允许自动化工具控制、监视和测试 windows 应用程序的用户界面。uiacomwrapper.dll 使 visualuiaverifynative.exe 可以使用 .net 代码与 ui automation api 进行交互。
2.2 wuiatestlibrary
wuiatestlibrary.dll 提供了一些专门用于 ui 自动化测试的库函数,主要支持自动化测试中的通用任务,例如自动化 ui 控件的查找、状态验证和操作。visualuiaverifynative.exe 依赖于此库来运行不同的 ui 验证和测试场景。
这些依赖库的主要作用是为 visualuiaverifynative.exe 提供接口和功能支持,使其能够与 windows 应用程序的 ui 自动化框架进行通信,并通过自动化的方式验证和测试界面元素。
由于visualuiaverifynative具备了微软官方签名的文件,因此,从反病毒软件的视角看属于白名单应用程序,常常可以绕过许多基于签名的安全防护措施。
03反编译分析
我们使用dnspy打开visualuiaverifynative文件的入口方法main,发现调用了mainwindow类,具体代码如下所示。
private static void main(string[] args) { try { debug.autoflush = true; application.enablevisualstyles(); application.setcompatibletextrenderingdefault(false); application.run(new mainwindow(args)); automation.removealleventhandlers(); } catch (exception ex) { messagebox.show(ex.message); } }
mainwindow类的初始化方法中,有一个至关重要的函数applicationstatedeserialize负责反序列化配置文件中的数据。如下图所示
进入此方法内部,发现打开读取了一个名为uiverify.config的文件,位于用户的appdata目录中,代码如下所示。
private void applicationstatedeserialize(){ this._configfile = environment.getfolderpath(environment.specialfolder.applicationdata) + "uiverify.config"; if (file.exists(this._configfile)) { stream stream = file.open(this._configfile, filemode.open); binaryformatter binaryformatter = new binaryformatter(); this._applicationstate = (applicationstate)binaryformatter.deserialize(stream); stream.close(); } }
最核心的是调用了binaryformatter类反序列化内容,攻击者可以通过精心构造的payload欺骗反序列化过程,加载恶意代码。在代码中,binaryformatter.deserialize(stream)这一行正是漏洞的触发点,它会反序列化uiverify.config文件中的数据,并将其载入到_applicationstate中。
04实战利用
第1步使用ysoserial.exe工具生成一个恶意的序列化payload。在这里,我们利用了binaryformatter格式,并选择textformattingrunproperties作为触发器,执行命令notepad。
ysoserial.exe -f binaryformatter -g textformattingrunproperties -o raw -c "notepad" > roaminguiverify.config
这会生成一个二进制格式的恶意payload,并将其保存为roaminguiverify.config文件,内容如下图所示。
第2步,将生成的roaminguiverify.config文件写入到当前用户目录,比如c:\users\administrator\appdata\roaminguiverify.config。这个配置文件是visualuiaverifynative在启动时会自动读取的文件,因此一旦写入恶意数据,运行该工具时会自动触发反序列化漏洞。
第3步,当visualuiaverifynative运行时,它会尝试从roaminguiverify.config文件中反序列化数据,并因此执行植入的恶意命令。在本例中,notepad.exe会在系统上启动,表明命令执行成功。
综上,visualuiaverifynative是一款具备微软白名单的可执行文件,用于基于microsoft ui automation框架进行应用测试。然而,通过对其配置文件的精心操作,攻击者可以非法使用其功能来触发反序列化漏洞,执行任意代码。
到此这篇关于.net 白名单文件通过反序列化执行系统命令的文章就介绍到这了,更多相关.net 白名单文件反序列化执行系统命令内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论