天天看點

通過Nvidia簽名的二進制檔案執行系統指令

前段時間,在PowerMemory上工作時,我在其中一台電腦上發現了一個由Nvidia配置的隐藏帳戶(

https://twitter.com/pabraeken/status/651369704746020864

)。

然後,當我看到Hexacorn文章(

http://www.hexacorn.com/blog/2017/11/10/reusigned-binaries-living-off-the-signed -land /

)時,我非常開心。

我開始尋找Nvidia其他類似的可執行系統指令,以及Nvidia的合法性。

我發現這一個:

運作它,之後看他的參數很有希望執行指令。

指令清單包括Hexacorn發現的:

AddUninstall,Call,CheckPath,CheckRAID,ClassSweep,Copy,CopyV,CreateDevice,CreateShortcut,Del,DelBoot,DelBootQuiet,DelIniIfMatched,DelOemInfs,DelReg,DelRegE,DirAndApply,Echo,EnumDevices, EnumRegCmd,EnumRegNamesCmd,Eval,FindOEMInf,GetDrivePort,GetFolderPath,GetInfGUID,GetReg,Help,If,InstallDriver,InstallDriverEx,KillApp,RemoveDevice,Run,RunOnce,SendMessage,Set,SetEnv,SetReg,Sleep,Splash,StartLogging,StopLogging,SysCallAndWait,系統,UnifyUninst,解除安裝,UnInstallEx,UninstallGUI,UninstallService,WaitOnRegDel

以下這些指令的說明:

· Decrement: 以數字方式減少變量

· Increment: 以數字方式增加一個變量

· DisplayControlPanel:顯示有關顯示控制台解除安裝的消息。

· AskToCloseAndExitIfRunning:給定應用程式名稱,枚舉所有正在運作的應用程式以進行比對。如果找到,則提示使用者關閉應用程式。

· RemoveDriverStore:使用setupdi調用從系統中删除與給定描述相比對的任何裝置。 Enum可以是(PCI,EISA等),HWID通常是VEN_10DE,裝置類型可以是DISPLAY,HDC,MEDIA,NET,SYSTEM。

· RemoveDeviceEx:使用setupdi調用從系統中删除與給定描述相比對的任何裝置。 Enum可以是(PCI,EISA等),HWID通常是VEN_10DE,裝置類型可以是DISPLAY,HDC,MEDIA,NET,SYSTEM。

· DisableDevice:使用setupdi調用禁用與系統中給定描述相比對的任何裝置。 Enum可以是(PCI,EISA等),HWID通常是VEN_10DE,裝置類型可以是DISPLAY,HDC,MEDIA,NET,SYSTEM。

· RemoveUpperFilter:從指定它的任何裝置中删除過濾器服務。

· StopService:解除安裝給定的服務名稱。

· RmString:如果找到,則從原始字元串中删除該字元串,并将結果儲存到新變量中。

· DelAll:删除給定的檔案夾,如果它存在,它也删除檔案夾内的内容。

運作 calc.exe

檢視資訊顯示我們該檔案需要管理者權限(與Hexacorn描述的二進制檔案nvuhda.exe和nvuhda6.exe完全相同)。

Sigcheck -m nvudisp.exe

這是一個有意義的研究,攻擊者可以用來打破标準的EDR檢測規則。

原文釋出時間為:2018-05-24

本文來自雲栖社群合作夥伴“

嘶吼網

”,了解相關資訊可以關注“

”。

繼續閱讀