Anti Rookit -- 检测隐藏进程

Anti Rookit 一:检测隐藏进程

引言

检测隐藏进程除了众所周知的枚举进程ID之外,还有枚举句柄表的方式。不过今天给大家带来的是第三种方法。

探究

应用层通过接口 C r e a t e P r o c e s s \textcolor{cornflowerblue}{CreateProcess} CreateProcess创建进程,在内部会调用到 K e r n e l b a s e ! C r e a t e P r o c e s s I n t e r n a l \textcolor{orange}{Kernelbase!CreateProcessInternal} Kernelbase!CreateProcessInternal函数,该函数会调用 n t d l l ! N t C r e a t e U s e r P r o c e s s \textcolor{orange}{ntdll!NtCreateUserProcess} ntdll!NtCreateUserProcess转到内核执行创建进程,成功后会向csrss进程发送进程创建的消息。

​ CreateProcessInternal内部

C s r C l i e n t C a l l S e r v e r \textcolor{cornflowerblue}{CsrClientCallServer} CsrClientCallServer在非csrss进程内是通过LPC 向csrss通讯的。在csrss进程内,由 C s r A p i R e q u e s t T h r e a d \textcolor{cornflowerblue}{CsrApiRequestThread} CsrApiRequestThread函数接收并处理,最终由 C s r p C r e a t e P r o c e s s \textcolor{cornflowerblue}{CsrpCreateProcess} CsrpCreateProcess函数负责处理新进程创建事件。

​ CsrpCreateProcess内部

函数会将进程信息链入一个符号为 C s r R o o t P r o c e s s \textcolor{red}{CsrRootProcess} CsrRootProcess的链表中。链表节点结构如下

c++ 复制代码
typedef struct _CSR_PROCESS
{
        struct _CLIENT_ID ClientId; 
        struct _LIST_ENTRY ListLink; // 指向下一个_CSR_PROCESS
        struct _LIST_ENTRY ThreadList; // 指向_CSR_THREAD
        struct _CSR_NT_SESSION NtSession; 
        VOID ClientPort; 
        CHAR ClientViewBase; 
        CHAR ClientViewBounds; 
        VOID ProcessHandle;
        ULONG SequenceNumber; 
        ULONG Flags;
        ULONG DebugFlags; 
        ULONG ReferenceCount; 
        ULONG ProcessGroupId; 
        ULONG ProcessGroupSequence;
        ULONG LastMessageSequence; 
        ULONG NumOutstandingMessages;
        ULONG ShutdownLevel;
        ULONG ShutdownFlags;
        struct _LUID Luid; 
        PVOID ServerDllPerProcessData[1];
} CSR_PROCESS, *PCSR_PROCESS;

对于检测隐藏的进程,我们只需要关注该结构的ClientIdListLink两个字段就可以了。于是事情就变得很明显了,我们只需要遍历这个双向链表就能得到系统创建的所有进程。

不过这个符号并未导出,我们需要通过特征码去定位。以win10 1909 x64为例

我采用的定位方式是先取得 c s r s r v ! C s r E x e c S e r v e r T h r e a d \textcolor{orange}{csrsrv!CsrExecServerThread} csrsrv!CsrExecServerThread函数地址,因为是导出函数,所以很容易获取地址。然后观察该函数的反汇编代码:

​ CsrExecServerThread内部

于是特征码为: 48 8 B 0 D C C C C C C C C \textcolor{orange}{48\ 8B\ 0D\ CC\ CC\ CC\ CC} 48 8B 0D CC CC CC CC。其他版本系统方法如是,这里不赘述了。

因为csrss是保护进程,应用层无法读取它的内存数据,所以需要放到内核去做。

关键代码

c++ 复制代码
VOID EnumCsrssProcessList(PCSR_PROCESS CsrProcessList)
{
	PEPROCESS pProcess = NULL;
	NTSTATUS ntStatus;
	PUNICODE_STRING uszProcName;
	PLIST_ENTRY pListHdr;
	PLIST_ENTRY pNext;

	__try
	{
		ProbeForRead(CsrProcessList, sizeof(CSR_PROCESS), 1);

		pListHdr = (PLIST_ENTRY)&CsrProcessList->ListLink;
		pNext = pListHdr->Blink;

		while (pListHdr != pNext)
		{
			PCSR_PROCESS pCsrProc = CONTAINING_RECORD(pNext, CSR_PROCESS, ListLink);
			ProbeForRead(pCsrProc, sizeof(CSR_PROCESS), 1);

			ntStatus = PsLookupProcessByProcessId(pCsrProc->ClientId.UniqueProcess, &pProcess);
			if (NT_SUCCESS(ntStatus))
			{
				ntStatus = SeLocateProcessImageName(pProcess, &uszProcName);
				if (NT_SUCCESS(ntStatus))
				{
					DbgPrint("Pid: %x -- %wZ\n",PsGetProcessId(pProcess) ,uszProcName);
					ExFreePool(uszProcName);
				}
				ObDereferenceObject(pProcess);
			}
			
			pNext = pNext->Blink;
		}
	}
	__except (EXCEPTION_EXECUTE_HANDLER)
	{
		DbgPrint("[!] An exception occurred! Exception code = %I32x\n", GetExceptionCode());
	}

}

完整代码请到我的github仓库中查看:https://github.com/singlefreshBird/Rootkit/

演示

相关推荐
Whoami!2 小时前
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)
网络安全·信息安全·appscan·oscp
cpsvps_net7 小时前
美国服务器环境下Windows容器工作负载智能弹性伸缩
windows
甄超锋7 小时前
Java ArrayList的介绍及用法
java·windows·spring boot·python·spring·spring cloud·tomcat
cpsvps10 小时前
美国服务器环境下Windows容器工作负载基于指标的自动扩缩
windows
网硕互联的小客服13 小时前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
etcix13 小时前
implement copy file content to clipboard on Windows
windows·stm32·单片机
许泽宇的技术分享13 小时前
Windows MCP.Net:基于.NET的Windows桌面自动化MCP服务器深度解析
windows·自动化·.net
非凡ghost14 小时前
AMS PhotoMaster:全方位提升你的照片编辑体验
windows·学习·信息可视化·软件需求
mortimer16 小时前
一次与“顽固”外部程序的艰难交锋:subprocess 调用exe踩坑实录
windows·python·ai编程
gameatp18 小时前
从 Windows 到 Linux 服务器的全自动部署教程(免密登录 + 压缩 + 上传 + 启动)
linux·服务器·windows