0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用匿名管道技术获取CMD命令的执行结果

蛇矛实验室 来源:蛇矛实验室 2023-04-03 18:04 次阅读

序言

远程 CMD 是指恶意程序接收到控制端发送的 CMD 指令后,在本地执行 CMD 命令,并将执行结果回传至控制端。本文将演示使用匿名管道技术获取 CMD 命令的执行结果。

相关API

CreatePipe:用于创建管道

PeekNamedPipe:用于判断管道中是否有数据存在

ReadFile、WriteFile:用于向管道读取或写入数据

CreateProcess:用于创建CMD子进程,可指定启动信息(STARTUPINFO)

实现原理

管道是一种进程间通信的技术,Window 上进程间通信技术还有文件映射、共享内存、邮槽、剪切板、事件等。

管道分为命名管道和匿名管道:

* 匿名管道只能在父子进程间通信,数据传输单向,不能网络通信

* 命名管道可在任意进程间通信,数据传输双向,但同一时间只能有一端读写。

由于远程 CMD 中仅仅需要执行 CMD 指令的结果,所以使用匿名管道即可,其使用流程如下:

1. 使用 CreatePipe 创建匿名管道,获取管道数据读取句柄和管道数据写入句柄。

2. 初始化进程结构体,将管道写入句柄赋给新进程控制台窗口的缓存句柄;

3. 使用CreateProcess创建新进程执行CMD命令,并等待命令执行结束;

4. 在循环中使用 PeekNamedPipe 函数判断管道中是否有数据,通过管道读取句柄从缓冲区中获取执行结果。

5. 关闭句柄,释放资源。

编码实现

关键代码

// 执行 cmd 命令, 并获取执行结果数据
bool PipeCmd(TCHAR* cmd_str, std::string& outbuf)
{
BOOL bRet = FALSE;

HANDLE hReadPipe = NULL;
HANDLE hWritePipe = NULL;
SECURITY_ATTRIBUTES securityAttributes = {0};
STARTUPINFO si = {0};
PROCESS_INFORMATION pi = {0};

// 设定管道的安全属性
securityAttributes.bInheritHandle = TRUE;
securityAttributes.nLength = sizeof(securityAttributes);
securityAttributes.lpSecurityDescriptor = NULL;
// 创建匿名管道
bRet = ::CreatePipe(&hReadPipe, &hWritePipe, &securityAttributes, 0);
if(FALSE== bRet)
{
printf("CreatePipe");
returnfalse;
}
// 设置新进程参数
si.cb = sizeof(si);
si.dwFlags = STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;
si.wShowWindow = SW_HIDE;
si.hStdError = hWritePipe;
si.hStdOutput = hWritePipe;
// 创建新进程执行命令, 将执行结果写入匿名管道中
bRet = ::CreateProcess(NULL, cmd_str, NULL, NULL, TRUE, 0, NULL, NULL, &si, &pi);
if(FALSE== bRet)
{
printf("CreateProcess");
returnfalse;
}

// 等待命令执行结束
::WaitForSingleObject(pi.hThread, INFINITE);
::WaitForSingleObject(pi.hProcess, INFINITE);

// 不断从匿名管道中读取结果到输出缓冲区
while(true)
{
char buf[2048]{};
DWORD readbytes = 0;
DWORD availbytes = 0;

if(!PeekNamedPipe(hReadPipe, NULL, 0, NULL, &availbytes, NULL)) break;
if(!availbytes) break;
if(!ReadFile(hReadPipe, buf, min(sizeof(buf) - 1, availbytes), &readbytes, NULL) || !readbytes) break;

buf[readbytes] = 0;
outbuf += buf;
}

// 关闭句柄, 释放内存
::CloseHandle(pi.hThread);
::CloseHandle(pi.hProcess);
::CloseHandle(hWritePipe);
::CloseHandle(hReadPipe);

returntrue;
}

上面的代码中首先调用 CreatePipe 函数创建匿名管道,并将返回的读写句柄保存到 hReadPipe 和 hWritePipe 变量中。

然后,通过设置STARTUPINFO结构体中的参数,将新进程的标准错误输出和标准输出都重定向到管道中,以便将命令执行结果写入管道中。

接着,调用CreateProcess函数创建新进程,并将命令行命令作为参数传入。

CreateProcess 函数执行成功后,新进程开始执行命令,并将命令执行结果写入管道中,之后通过循环调用 PeekNamedPipe 和 ReadFile 函数,不断从管道中读取数据,并将读取到的数据存储到输出缓冲区中。

最后,代码关闭句柄,释放内存。

测试实现

测试代码

intmain(intargc, char** argv)
{
TCHAR cmd_str[] = L"ping 127.0.0.1";

// 执行 cmd 命令, 并获取执行结果数据
std::stringoutbuf;
if(false== PipeCmd(cmd_str, outbuf))
{
printf("pipe cmd error.
");
}
else
{
printf("CMD执行结果为:
%s
", outbuf.c_str());
}

system("pause");
return0;
}

b4ead242-d004-11ed-bfe3-dac502259ad0.png

远程传输

前面仅仅是把 cmd 命令的执行结果获取了,要想实现远程传输,需要加入网络传输部分。

b4fd46e8-d004-11ed-bfe3-dac502259ad0.png

测试

服务端

#definePORT 9982
inttest_server()
{
SOCKET listenfd = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);

sockaddr_in bindaddr;
bindaddr.sin_family = AF_INET;
bindaddr.sin_addr.S_un.S_addr = ADDR_ANY;
bindaddr.sin_port = htons(PORT);
bind(listenfd, (SOCKADDR*)&bindaddr, sizeof(SOCKADDR));

listen(listenfd, 1);

sockaddr_in clientaddr;
intclientaddrlen = sizeof(SOCKADDR);
SOCKET clientfd = accept(listenfd, (SOCKADDR*)&clientaddr, &clientaddrlen);

charbuf[1024]{};
intrecvbytes = recv(clientfd, buf, 1024, 0);
if(recvbytes <= 0) return -1;

   std::string outbuf;
   PipeCmd((LPTSTR)buf, outbuf);
   std::cout << outbuf << std::endl;

   closesocket(clientfd);
   closesocket(listenfd);

   return 0;
}

客户端

inttest_client()
{
SOCKET connfd = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);

structsockaddr_inServerAddr;
ServerAddr.sin_family = AF_INET;
ServerAddr.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
ServerAddr.sin_port = htons(PORT);

connect(connfd, (SOCKADDR*)&ServerAddr, sizeof(ServerAddr));

TCHAR cmdbuf[100] = _T("ipconfig");
send(connfd, (char*)cmdbuf, (lstrlen(cmdbuf) + 1) * sizeof(TCHAR), 0);

closesocket(connfd);

return0;

效果

开启服务器后,通过客户端向服务端发送指令,服务端接收到指令后开始处理,最终测试能够正确处理。

小结

上述的远程 CMD 的实现通过一个匿名管道实现的,它是通过直接执行 cmd 命令,从而不需要创建传递命令的管道。远程 CMD 的实现方法还有几种变形方式,比如双管道远程 CMD,和零管道远程 CMD,它们对应的思路就是对 CMD 的输出输入重定向位置进行控制,比如:

双管道实现远程 CMD 就是将 CMD 进程的输入、输出句柄替换为读写管道的句柄。

零管道实现远程 CMD 就是将 CMD 进程的输入、输出句柄替换为 socket 的句柄。






审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    3

    文章

    3440

    浏览量

    87144
  • CMD命令
    +关注

    关注

    0

    文章

    28

    浏览量

    8173

原文标题:安全研发之远程CMD

文章出处:【微信号:蛇矛实验室,微信公众号:蛇矛实验室】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    cmd_tbl_t结构体变量调用命令信息

    一个cmd_tbl_t结构体变量包含了调用一条命令的所需要的信息。 • 对于环境变量bootcmd,执行run_command(bootcmd, flag)之后,最终是将bootcmd中的参数解析
    的头像 发表于 12-04 17:37 258次阅读
    <b class='flag-5'>cmd</b>_tbl_t结构体变量调用<b class='flag-5'>命令</b>信息

    bootm命令执行流程

    Bootm命令用来从memory启动内核,bootm命令执行流程如下图所示。 在串口终端输入bootm命令后,执行do_bootm函数来完
    的头像 发表于 12-04 17:33 427次阅读
    bootm<b class='flag-5'>命令</b>的<b class='flag-5'>执行</b>流程

    uboot命令执行过程是什么

    U-boot是通过执行u-boot提供的命令来加载Linux内核的,其中 命令bootm的功能 即为从memory启动Linux内核映像文件。 在讲解bootm加载内核之前,先来看看u-boot
    的头像 发表于 12-04 17:31 318次阅读

    Linux内核中Uboot命令处理

    ; /* 命令名称 */ int maxargs; /* 命令的最大参数 */ int repeatable; /* 是否可重复(按回车键是否会重复执行) */ int (*cmd)(
    的头像 发表于 12-04 17:23 217次阅读

    9个超使用的cmd命令你知道多少?

    Net share 作用:查看共享资源 操作方法:在cmd界面中输入“net share”查看所有已共享资源,然后输入“net share 要删除的共享文件夹 /delete”就可以了。
    的头像 发表于 11-14 09:29 340次阅读
    9个超使用的<b class='flag-5'>cmd</b><b class='flag-5'>命令</b>你知道多少?

    shell调用java并返回执行结果

    在Shell脚本中调用Java程序并获取执行结果,可以通过以下步骤实现: 编写Java程序:首先,你需要编写一个Java程序,包含你想要执行的功能。确保你的Java程序包含一个主类(包
    的头像 发表于 11-08 10:32 542次阅读

    JLINK怎么用CMD命令下载程序?

    怎么使用CMD命令
    发表于 11-02 07:11

    cmd常用的九个命令及使用

    && 作用:将多个命令“连接”起来,一步运行多组命令 操作方法:&&是CMD里一项“命令连接”语句,直接放在要连接的命令行中间即
    的头像 发表于 10-26 09:52 595次阅读
    <b class='flag-5'>cmd</b>常用的九个<b class='flag-5'>命令</b>及使用

    LabVIEW命令行调用exe传入的参数如何获取

    有些场景下,我们用LabVIEW开发的应用程序,需要通过命令行来调用,并向该应用程序传递参数,那么在程序中如何才能获取这些参数呢?
    发表于 10-11 09:28 1166次阅读
    LabVIEW<b class='flag-5'>命令</b>行调用exe传入的参数如何<b class='flag-5'>获取</b>

    为什么shell脚本中执行命令要加exec?这个exec有什么作用呢?

    正常情况下,如果我们想要在shell脚本中执行一个命令,我们只用将该命令原样写到这个shell脚本中就好了。
    的头像 发表于 08-21 09:10 1291次阅读
    为什么shell脚本中<b class='flag-5'>执行命令</b>要加exec?这个exec有什么作用呢?

    FutureTask是如何通过阻塞来获取到异步线程执行结果的呢?

    Future 对象大家都不陌生,是 JDK1.5 提供的接口,是用来以阻塞的方式获取线程异步执行完的结果
    的头像 发表于 08-12 14:37 506次阅读

    CAD使用技巧,15个命令走天下

    透明命令。大部分命令执行的过程是单一的,也就是说在执行的过程中只能执行完,或者中途取消。但也有些命令
    的头像 发表于 07-12 16:09 366次阅读

    通过语音控制执行系统命令

    电子发烧友网站提供《通过语音控制执行系统命令.zip》资料免费下载
    发表于 06-20 09:39 0次下载
    通过语音控制<b class='flag-5'>执行</b>系统<b class='flag-5'>命令</b>

    Linux命令执行Bypass常见姿势

    部署服务器端为Linux系统的http服务,留存get和post方式的一句话木马,用于命令执行测试。(测试思路可以对话Chatgpt)
    的头像 发表于 05-22 16:21 562次阅读
    Linux<b class='flag-5'>命令</b><b class='flag-5'>执行</b>Bypass常见姿势

    Linux命令执行Bypass常见姿势介绍

    部署服务器端为Linux系统的http服务,留存get和post方式的一句话木马,用于命令执行测试。(测试思路可以对话Chatgpt)
    的头像 发表于 05-22 16:20 1574次阅读
    Linux<b class='flag-5'>命令</b><b class='flag-5'>执行</b>Bypass常见姿势介绍