Skip to content

Commit 637ecad

Browse files
committed
update readme
1 parent ed3acf1 commit 637ecad

File tree

1 file changed

+15
-0
lines changed

1 file changed

+15
-0
lines changed

README.md

Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -20,6 +20,21 @@ process_ghosting.exe <target_path> <payload_path>
2020

2121
参考:[https://www.elastic.co/blog/process-ghosting-a-new-executable-image-tampering-attack](https://www.elastic.co/blog/process-ghosting-a-new-executable-image-tampering-attack)
2222

23+
大致利用步骤:
24+
25+
1. 创建一个文件,需具有 DELETE 权限
26+
2. 调用 NtSetInformationFile 将 FILE_DISPOSITION_INFO 的 DeleteFile 设置为 TRUE
27+
3. 写恶意内容到该文件中,由于该文件当前是 delete-pending 状态,外部无法打开此文件
28+
4. 用这个文件创建一个 IMAGE 内存段
29+
5. 关闭文件句柄,该文件会被自动删除
30+
6. 使用 IMAGE 段创建进程,该进程磁盘上无文件对应
31+
7. 设置进程参数和环境变量信息
32+
8. 为这个进程创建一个线程执行恶意内容
33+
34+
在最后一步的时候,会触发进程创建内核回调,进程在磁盘上无文件与之对应,可让一些静态检测引擎失效。
35+
36+
该技术除了使用 delete_on_close 文件自删除机制之外,还需配合进程命令行参数伪造技术一起使用。
37+
2338
## 遗留问题
2439

2540
因为创建的进程属于无文件进程,在进程管理器里看着很怪异,暂时无法解决,不过单纯用来绕过静态进程文件扫描还是不错的。

0 commit comments

Comments
 (0)