windows:驱动模块隐藏

   windwos下想要搞点事,权限当然是越大越好;驱动模块天生在0环,和操作提供平级,大家互相是兄弟,所以很多外挂、木马、病毒都会使用驱动达到自己的目的。那么问题来了:PCHUNTER这种工具能查到系统里面所有驱动模块,外挂木马病毒该怎么隐藏了?

         

   常见隐藏驱动的方式:

  •  驱动模块断链
  •    调用MiProcessLoadEntry删除驱动对象(据说不会触发PG)
  •    清理MmUnloadDriver List 和 PiDDBCacheTable两处
  •    driveEntry返回失败
  •    驱动模块加载后立即卸载

  今天介绍一种driveEntry返回失败隐藏驱动的方法 —— DriverEntry返回失败;

  windows会根据DriverEntry的返回值判断驱动是否加载成功。如果返回成功,会在注册表详细记录,并将sys文件复制到System32/drivers目录下;如果失败,会回收执行代码时分配的栈空间,但此时代码已经执行,该方法隐藏驱动最核心的点就在这了:

  •  driverEntry执行的时候操作系统分配的栈内存,执行完毕会被回收,数据和代码都不会留下,只能额外在堆空间分配一块内存,把需要继续执行的代码和数据(本实验是回调函数)都留在堆上
  •     本例中,回调函数需要打印。但call函数后面的操作数都是相对偏移,不是绝对地址。回调函数被复制到堆上,自身位置改变,打印函数的偏移肯定也变了,这里需要重定位,怎么办?

    先自定义一个函数指针,指向打印函数,但地址随便用个Magic Number糊弄; 等回调函数的代码拷贝到堆上后,再调用MmGetSystemRoutineAddress得到打印函数的地址,再写回函数指针;

  完整代码如下(其实不多,也就100行左右):

#include <fltKernel.h>

typedef ULONG (__cdecl * DbgPrintType)(
    _In_z_ _Printf_format_string_ PCSTR Format,
    ...
);

#define DBG_PTR_TAG_MAGICNO 0xbabababababababa

void MyLoadImageNotifyRoutine(
    PUNICODE_STRING FullImageName,
    HANDLE ProcessId,
    PIMAGE_INFO ImageInfo
)
{
    ProcessId = ProcessId;
    DbgPrintType MyDbgPrint = (DbgPrintType)DBG_PTR_TAG_MAGICNO;
    if (FullImageName != NULL && ImageInfo != NULL)
    {
        if ((ULONG_PTR)ImageInfo->ImageBase > (ULONG_PTR)0xf000000000000000)
        {
            MyDbgPrint("MyLoadImageNotifyRoutine: loading a kernel module: %wZ.
",
                FullImageName);
        }
    }
}

void DriverUnload(PDRIVER_OBJECT DriverObject)
{
    DriverObject = DriverObject;
    KdPrint(("Hello, unloaded.
"));
    PsRemoveLoadImageNotifyRoutine(MyLoadImageNotifyRoutine);
}

#define FUNC_LEN 0x100

NTSTATUS
DriverEntry(
    _In_ PDRIVER_OBJECT  DriverObject,
    _In_ PUNICODE_STRING RegistryPath
)
{
    NTSTATUS status = STATUS_SUCCESS;
    UNICODE_STRING dbgprint_str = RTL_CONSTANT_STRING(L"DbgPrint");
    //分配堆空间,后续把自己的回调函数(这部分代码还要执行)
    PVOID my_func_body = ExAllocatePoolWithTag(NonPagedPool, FUNC_LEN, 'Disp');
    DbgPrintType dbgprint_ptr = NULL;
    PUCHAR func_body_ptr = NULL;
    int i;

    // 防止警告。
    DriverObject = DriverObject;
    RegistryPath = RegistryPath;
    DbgBreakPoint();

    do {
        if (my_func_body == NULL)
        {
            status = STATUS_INSUFFICIENT_RESOURCES;
            break;
        }

        // 动态获取DbgPrint函数的地址。
        dbgprint_ptr = (DbgPrintType)MmGetSystemRoutineAddress(&dbgprint_str);
        if (dbgprint_ptr == NULL)
        {
            status = STATUS_UNSUCCESSFUL;
            break;
        }
        // 拷贝函数体。
        memcpy(my_func_body, (PVOID)MyLoadImageNotifyRoutine, FUNC_LEN);

        // 替换函数体中的立即数0xbabababababababa,使之变成DbgPrint函数的地址
        for (i = 0; i < FUNC_LEN; ++i)
        {
            func_body_ptr = (PUCHAR)my_func_body + i;
            if (*(ULONG_PTR*)func_body_ptr == (ULONG_PTR)DBG_PTR_TAG_MAGICNO)
            {
                *(ULONG_PTR*)func_body_ptr = (ULONG_PTR)dbgprint_ptr;
                break;
            }
        }
        if (i == FUNC_LEN)
        {
            status = STATUS_UNSUCCESSFUL;
            break;
        }

        // 将分配的堆函数注册成回调函数。
        status = PsSetLoadImageNotifyRoutine((PLOAD_IMAGE_NOTIFY_ROUTINE)my_func_body);
    } while (0);
    
    if (status != STATUS_SUCCESS && my_func_body != NULL)
    {
        ExFreePool(my_func_body);
    }

    // 返回失败,确保驱动"不加载"。
    status = STATUS_UNSUCCESSFUL;
    return status;

  效果如下:

  (1)反正在PCHUNTER的驱动模块页面是找不到了

  (2)加载驱动时看到的提示,给人感觉好像失败了:

  

  但其实驱动的代码已经运行了,这里能正常检测和打印被加载的模块:

  

  (3)内核模块还是能看到,但没有路径,不好找模块在哪,给分析增加难度:

  

  最后总结一下: 目前流行的隐藏驱动方式,都逃不多微软VBS的法眼;一旦开启VT,处于-1环,相当于拥有了上帝视角,通过EPT把操作系统内核的所有操作都能监控到,所以现在的对抗进一步演变成了对系统更底层权限的争夺;谁先获得了更底层的权限,谁就能监控上一层的一举一动。

  

原文地址:https://www.cnblogs.com/theseventhson/p/13170445.html