让我先说它已从 security.stackexchange 迁移到 stackoverflow 上的此处。此外,我了解堆栈成员可能有的任何顾虑;对于任何相关人员来说,寻找安全敏感知识都是一把潜在的双刃剑。我个人认为,公开谈论漏洞和漏洞利用非常重要,因为它为社区提供了解决问题的机会。
我的目标:
- 让一个自定义编码的恶意 C# 应用程序在执行其任务后执行它所包含的合法应用程序。
- 我们的目标系统拥有所有必要的框架来支持代码。
问题:
- 包装器离散地执行两个包装的二进制文件,彼此独立。
- 我需要恶意文件在请求提升权限后触发合法文件。
- 这将模拟合法文件通常在安装时执行的单一权限提升请求。
问题:
- 有没有一种方法可以对 C# 应用程序进行编码,以便它可以执行“包装”的二进制文件?
- 我不完全了解包装的二进制文件发生了什么,并且可能会错误地问这个问题。
背景:
我的团队将在接下来的几个月内进行渗透测试,我们已经发现了一个客户缺陷。客户使用的特定软件套件每次更新时都需要完全重新安装。重新安装需要提权,我们已经证明带有自定义编码特洛伊木马的受污染媒体可能会导致其设备/网络受到损害。
客户可以采用多种解决方案来确保他们的应用程序安装程序没有被篡改。
编辑:似乎执行包装的二进制地址如何在汇编中执行此操作,而不是更高级别的语言。仍然可能是一个有用的教训......