security.stackexchange から Stackoverflow のここに移行されたと言って、これを前置きさせてください。さらに、スタック メンバーが懸念している可能性があることも理解しています。セキュリティに敏感な知識を求めることは、関係者にとって諸刃の剣となる可能性があります。個人的には、脆弱性とエクスプロイトが公に語られることは、コミュニティが問題に対処する機会を提供するため、非常に重要であると考えています。
私の目標:
- カスタム コーディングされた悪意のある C# アプリケーションに、そのタスクの実行後にラップされた正規のアプリケーションを実行させる。
- ターゲット システムには、コードをサポートするために必要なすべてのフレームワークが用意されています。
問題:
- ラッパーは、ラップされた両方のバイナリ ファイルを互いに独立して個別に実行します。
- 昇格された権限を要求した後、正規のファイルをトリガーするには、悪意のあるファイルが必要です。
- これにより、正当なファイルがインストール時に通常実行する単一の特権昇格要求がシミュレートされます。
質問:
- 「ラップ」されたバイナリ ファイルを実行できるように C# アプリケーションをコーディングする方法はありますか?
- ラップされたバイナリに何が起こっているのかを完全には理解していないため、この質問を間違っている可能性があります。
バックグラウンド:
私のグループは、今後数か月以内に侵入テストを実施する予定であり、すでに顧客の欠陥を特定しています. お客様が使用する特定のソフトウェア スイートは、更新のたびに完全な再インストールが必要です。この再インストールには権限のエスカレーションが必要であり、カスタム コードのトロイの木馬で汚染されたメディアがデバイスやネットワークの侵害につながる可能性があることは既に実証済みです。
アプリケーション インストーラーが改ざんされていないことを確認するために、お客様が採用できるソリューションは多数あります。
編集:ラップされたバイナリアドレスを実行すると、高水準言語ではなく、アセンブリでこれを行う方法が表示されます。それでも役に立つ教訓になるかもしれません...