探索未知:利用Windows感知模拟服务实现横向移动的BOF项目
项目介绍
在网络安全领域,我们常常面临创新与挑战的交锋。今天,让我们聚焦一个名为"BOF - Lateral movement technique by abusing Windows Perception Simulation Service to achieve DLL hijacking"的开源项目——ServiceMove。由安全研究员Chris Au (@netero_1010) 创建,这个Proof-of-Concept(PoC)代码揭示了一种巧妙的横向移动技术,它通过利用Windows感知模拟服务来实现DLL劫持,从而达到在远程系统中以"NT AUTHORITY\SYSTEM"权限执行代码的效果。
项目技术分析
ServiceMove的核心在于非存在性DLL文件hid.dll。每次"Windows感知模拟服务"启动时,都会尝试加载该文件。测试者只需将一个特制的DLL放入"C:\Windows\System32\PerceptionSimulation"目录,并远程启动服务,即可实现代码执行。这种方法不易被发现,因为它不涉及一般横向移动技术常见的指标,如创建或修改服务、设置计划任务等,仅仅是向远程系统投放文件和启动服务。
应用场景
此技术适用于需要低调且高效横向移动的情景,例如在安全测试或红队操作中。它可以作为一个规避常规检测手段的有效工具,特别是在高度警戒的目标环境中。
项目特点
- 不易被发现:由于没有典型的IOCs(Indicator of Compromise),使得这项技术较难被传统的安全监控系统察觉。
- 效率:仅需部署一个文件并远程启动服务,就能触发系统级别的代码执行。
- 灵活性:提供多种命令行选项,包括普通模式、强制模式(即使服务正在运行也能重启)以及清理模式(停止服务并删除DLL文件)。
- 局限性:仅兼容Windows 10 1809及以上版本。
编译与使用
要编译项目,只需运行make命令。对于hid.dll所需的导出函数,可参考exports_function_hid.txt。项目提供的演示GIF清晰地展示了整个过程的工作原理。
如果你对低调而高效的横向移动技术感兴趣,或者想深入研究Windows系统的安全特性,那么ServiceMove绝对值得你一试。别忘了,任何这样的工具都应谨慎使用,并遵守合法的网络活动准则。
[查看原文链接]
安全之路永无止境,探索与学习是我们不断前行的动力。勇敢地打开新世界的大门,但请始终牢记责任与道德。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust098- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00