Anti Rookit -- 检测隐藏进程

Anti Rookit 一:检测隐藏进程

引言

检测隐藏进程除了众所周知的枚举进程ID之外,还有枚举句柄表的方式。不过今天给大家带来的是第三种方法。

探究

应用层通过接口 C r e a t e P r o c e s s \textcolor{cornflowerblue}{CreateProcess} CreateProcess创建进程,在内部会调用到 K e r n e l b a s e ! C r e a t e P r o c e s s I n t e r n a l \textcolor{orange}{Kernelbase!CreateProcessInternal} Kernelbase!CreateProcessInternal函数,该函数会调用 n t d l l ! N t C r e a t e U s e r P r o c e s s \textcolor{orange}{ntdll!NtCreateUserProcess} ntdll!NtCreateUserProcess转到内核执行创建进程,成功后会向csrss进程发送进程创建的消息。

​ CreateProcessInternal内部

C s r C l i e n t C a l l S e r v e r \textcolor{cornflowerblue}{CsrClientCallServer} CsrClientCallServer在非csrss进程内是通过LPC 向csrss通讯的。在csrss进程内,由 C s r A p i R e q u e s t T h r e a d \textcolor{cornflowerblue}{CsrApiRequestThread} CsrApiRequestThread函数接收并处理,最终由 C s r p C r e a t e P r o c e s s \textcolor{cornflowerblue}{CsrpCreateProcess} CsrpCreateProcess函数负责处理新进程创建事件。

​ CsrpCreateProcess内部

函数会将进程信息链入一个符号为 C s r R o o t P r o c e s s \textcolor{red}{CsrRootProcess} CsrRootProcess的链表中。链表节点结构如下

c++ 复制代码
typedef struct _CSR_PROCESS
{
        struct _CLIENT_ID ClientId; 
        struct _LIST_ENTRY ListLink; // 指向下一个_CSR_PROCESS
        struct _LIST_ENTRY ThreadList; // 指向_CSR_THREAD
        struct _CSR_NT_SESSION NtSession; 
        VOID ClientPort; 
        CHAR ClientViewBase; 
        CHAR ClientViewBounds; 
        VOID ProcessHandle;
        ULONG SequenceNumber; 
        ULONG Flags;
        ULONG DebugFlags; 
        ULONG ReferenceCount; 
        ULONG ProcessGroupId; 
        ULONG ProcessGroupSequence;
        ULONG LastMessageSequence; 
        ULONG NumOutstandingMessages;
        ULONG ShutdownLevel;
        ULONG ShutdownFlags;
        struct _LUID Luid; 
        PVOID ServerDllPerProcessData[1];
} CSR_PROCESS, *PCSR_PROCESS;

对于检测隐藏的进程,我们只需要关注该结构的ClientIdListLink两个字段就可以了。于是事情就变得很明显了,我们只需要遍历这个双向链表就能得到系统创建的所有进程。

不过这个符号并未导出,我们需要通过特征码去定位。以win10 1909 x64为例

我采用的定位方式是先取得 c s r s r v ! C s r E x e c S e r v e r T h r e a d \textcolor{orange}{csrsrv!CsrExecServerThread} csrsrv!CsrExecServerThread函数地址,因为是导出函数,所以很容易获取地址。然后观察该函数的反汇编代码:

​ CsrExecServerThread内部

于是特征码为: 48 8 B 0 D C C C C C C C C \textcolor{orange}{48\ 8B\ 0D\ CC\ CC\ CC\ CC} 48 8B 0D CC CC CC CC。其他版本系统方法如是,这里不赘述了。

因为csrss是保护进程,应用层无法读取它的内存数据,所以需要放到内核去做。

关键代码

c++ 复制代码
VOID EnumCsrssProcessList(PCSR_PROCESS CsrProcessList)
{
	PEPROCESS pProcess = NULL;
	NTSTATUS ntStatus;
	PUNICODE_STRING uszProcName;
	PLIST_ENTRY pListHdr;
	PLIST_ENTRY pNext;

	__try
	{
		ProbeForRead(CsrProcessList, sizeof(CSR_PROCESS), 1);

		pListHdr = (PLIST_ENTRY)&CsrProcessList->ListLink;
		pNext = pListHdr->Blink;

		while (pListHdr != pNext)
		{
			PCSR_PROCESS pCsrProc = CONTAINING_RECORD(pNext, CSR_PROCESS, ListLink);
			ProbeForRead(pCsrProc, sizeof(CSR_PROCESS), 1);

			ntStatus = PsLookupProcessByProcessId(pCsrProc->ClientId.UniqueProcess, &pProcess);
			if (NT_SUCCESS(ntStatus))
			{
				ntStatus = SeLocateProcessImageName(pProcess, &uszProcName);
				if (NT_SUCCESS(ntStatus))
				{
					DbgPrint("Pid: %x -- %wZ\n",PsGetProcessId(pProcess) ,uszProcName);
					ExFreePool(uszProcName);
				}
				ObDereferenceObject(pProcess);
			}
			
			pNext = pNext->Blink;
		}
	}
	__except (EXCEPTION_EXECUTE_HANDLER)
	{
		DbgPrint("[!] An exception occurred! Exception code = %I32x\n", GetExceptionCode());
	}

}

完整代码请到我的github仓库中查看:https://github.com/singlefreshBird/Rootkit/

演示

相关推荐
傻啦嘿哟11 分钟前
Python 高效清理 Excel 空白行列:从原理到实战
windows
晋人在秦 老K22 分钟前
鼠标连点效率低?MouseClickTool 2.0三步配置,自动化操作提速80% 重复点击太耗时?Windows鼠标连点器实操教程,开发测试效率翻倍
windows·自动化·计算机外设·鼠标连点器·gui模拟点击·自动化点击解决方案
shykevin33 分钟前
uni-app x商城,商品列表组件封装以及使用
windows·uni-app
CHH321310 小时前
在 Mac/linux 的 VSCode 中使用Remote-SSH远程连接 Windows
linux·windows·vscode·macos
f0rev3r12 小时前
NewStarCTF2025-WEEK2
网络安全
缘友一世13 小时前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
kobe_OKOK_13 小时前
windows 下载 pip包,debian离线安装
windows·debian·pip
Whoami!14 小时前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
white-persist14 小时前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
北京耐用通信17 小时前
电力自动化新突破:Modbus如何变身Profinet?智能仪表连接的终极解决方案
人工智能·物联网·网络安全·自动化·信息与通信