Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
VC++: 63. 다른 프로세스에 환경 변수 설정하는 방법
; https://www.sysnet.pe.kr/2/0/1297

.NET Framework: 366. 다른 프로세스에 환경 변수 설정하는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/1438

닷넷: 2187. C# - 다른 프로세스의 환경변수 읽는 예제
; https://www.sysnet.pe.kr/2/0/13502




다른 프로세스에 환경 변수 설정하는 방법 - 두 번째 이야기

지난 이야기에서 SYSTEM 권한으로 코드를 실행하는 방법을 설명했는데요.

Local SYSTEM 권한으로 코드를 실행하는 방법
; https://www.sysnet.pe.kr/2/0/1436

사실 '관리자 권한'으로 실행하는 경우는 많아도 SYSTEM 권한으로 실행할 만한 코드는 거의 없습니다. 그나마 있다면... SYSTEM 권한으로 실행되는 NT 프로세스의 환경 변수의 값을 바꾸는 경우가 있는데요. 예전에도 이와 관련된 글이 있었습니다.

다른 프로세스에 환경 변수 설정하는 방법
; https://www.sysnet.pe.kr/2/0/1297

COM+ 에 대행하기에는 너무 번거로운 선행 작업이 많아서 좀 불편한데요. 그래서, 이번에는 NT 서비스를 이용해 다시 한번 그 부분을 개선해 보기로 했습니다.

예제 프로그램의 목표는 모든 NT 서비스들의 부모 프로세스인 services.exe에 환경 변수를 설정하는 것입니다.




services.exe에 대해 CreateRemoteThread를 사용하는 것은 같지만, 그 코드를 실행하는 것은 "Local SYSTEM 권한으로 코드를 실행하는 방법"에서 설명했던 NT 서비스에서 할 것입니다.

문제는 servies.exe에 로드되는 DLL인데요. 아쉽게도 이것은 C# DLL로 만들 수 없습니다. 왜냐하면 C# 코드를 가진 DLL을 services.exe에 로드해서 실행시킬 수는 없기 때문입니다.

따라서 다음과 같이 2개의 프로젝트를 만들어야 합니다.

  • psexec2: C# EXE 프로젝트, 콘솔 프로그램이면서 스스로를 NT 서비스로 등록시켜 SYSTEM 권한으로 실행하는 코드를 함께 구현
  • SetEnvDll: C++ DLL 프로젝트, services.exe 측에 Injection 되어 환경 변수를 설정하는 함수를 실행

SetEnvDll의 소스 코드는 다음과 같이 간단합니다.

#include <Windows.h>
#pragma comment(lib, "kernel32.lib")

BOOL APIENTRY DllMain( HMODULE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved)
{
    switch (ul_reason_for_call)
    {
        case DLL_PROCESS_ATTACH:
            SetEnvironmentVariable(L"ALLTEST", L"TEST");  // Kernel32.dll
            return FALSE;
        case DLL_THREAD_ATTACH:
            return FALSE;

        case DLL_THREAD_DETACH:
            return TRUE;
        case DLL_PROCESS_DETACH:
            return TRUE;
    }

    return FALSE;
}

빌드 방법도 다음의 글에 따라 해주시면 약 4K~5K 정도 됩니다.

Visual C++ CRT(C Runtime DLL: msvcr...dll)에 대한 의존성 제거
; https://www.sysnet.pe.kr/2/0/1437

그 다음은 위의 Win32 DLL을 Injection 시킬 세션 0에서 동작될 SYSTEM 권한의 프로세스가 필요한데요. 이는 psexec2 C# 프로젝트가 할 것입니다. psexec2 내의 코드는 다음의 글에서 설명한 것과 구조는 동일합니다.

Local SYSTEM 권한으로 코드를 실행하는 방법
; https://www.sysnet.pe.kr/2/0/1436

바뀌는 부분은 DoSystemRights 메소드에서 services.exe 프로세스에 Win32 DLL을 Injection 시켜야 하는데요. C++에서 이전에 했던 것처럼,

다른 프로세스에 환경 변수 설정하는 방법
; https://www.sysnet.pe.kr/2/0/1297

그대로 관련 Win32 API들을 C# P/Invoke를 사용해 DllImport로 변경해 주면 됩니다. 대충 다음과 같은 식으로 구성해 주면 되겠지요. ^^

private static void DoSystemRights()
{
    Process thisProcess = Process.GetCurrentProcess();

    // Win32 DLL을 services.exe 프로세스에 Injection 시킵니다.
    string folder = Path.GetDirectoryName(typeof(Program).Assembly.Location);
    string dllPath = Path.Combine(folder, "SetEnvDll.dll");

    IntPtr NullPtr = IntPtr.Zero;

    Process[] processes = Process.GetProcessesByName("services");
    foreach (Process process in processes)
    {
        IntPtr hProc = IntPtr.Zero;
        IntPtr pRemoteDll = IntPtr.Zero;
        IntPtr hKernel32 = IntPtr.Zero;
        IntPtr hThread = IntPtr.Zero;

        // 같은 이름의 실행 파일이 가능하므로, 최대한 범위를 좁힌다.
        if (process.SessionId == thisProcess.SessionId)
        {
            do
            {
                hProc = Win32API.OpenProcess(Win32API.ProcessAccessFlags.All, false, process.Id);
                if (hProc == IntPtr.Zero)
                {
                    break;
                }

                byte[] contents = Encoding.ASCII.GetBytes(dllPath);
                pRemoteDll = Win32API.VirtualAllocEx(hProc, NullPtr, (uint)(contents.Length + 1),
                                    Win32API.AllocationType.Commit, Win32API.MemoryProtection.ReadWrite);
                if (pRemoteDll == IntPtr.Zero)
                {
                    break;
                }

                UIntPtr written = UIntPtr.Zero;
                if (Win32API.WriteProcessMemory(hProc, pRemoteDll, contents, (uint)(contents.Length + 1),
                                    out written) == false)
                {
                    break;
                }

                hKernel32 = Win32API.GetModuleHandle("kernel32.dll");

                UIntPtr pfnLoadLibrary = Win32API.GetProcAddress(hKernel32, "LoadLibraryA");
                if (pfnLoadLibrary == UIntPtr.Zero)
                {
                    break;
                }

                hThread = Win32API.CreateRemoteThread(hProc, NullPtr, 0, pfnLoadLibrary, pRemoteDll, 0, NullPtr);
                if (hThread == IntPtr.Zero)
                {
                    break;
                }

                Win32API.CloseHandle(hThread);

            } while (false);

            if (pRemoteDll != IntPtr.Zero)
            {
                Win32API.VirtualFreeEx(hProc, pRemoteDll, 0, Win32API.FreeType.Release);
                pRemoteDll = IntPtr.Zero;
            }

            if (hProc != IntPtr.Zero)
            {
                Win32API.CloseHandle(hProc);
                hProc = IntPtr.Zero;
            }
        }
    }
}

첨부된 파일에 동작되는 예제 코드를 구성했으니 참고하시고요. 기본 빌드 환경은 x64/Release로 되어 있고, Windows 8에서 테스트 해보았습니다.

빌드하고, /x64/Release/psexec2.exe를 실행하면 services.exe 프로세스에 "ALLTEST" 환경 변수의 값이 "TEST"로 새롭게 설정되는 것을 확인할 수 있습니다. (Process Explorer로 확인하시면 됩니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 11/23/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-07-03 04시22분
Vulnserver Exploit vs Windows Defender Exploit Guard
; https://chadduffey.com/2020/06/27/VulnServerVSExploitGuard.html

Exploit Guard vs Process (DLL) Injection
; https://chadduffey.com/2020/07/01/ExploitGuardImageLoads.html
정성태

1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13893정성태2/27/20252225Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
13892정성태2/24/20252975닷넷: 2325. C# - PowerShell과 연동하는 방법파일 다운로드1
13891정성태2/23/20252498닷넷: 2324. C# - 프로세스의 성능 카운터용 인스턴스 이름을 구하는 방법파일 다운로드1
13890정성태2/21/20252317닷넷: 2323. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(Win32 API)파일 다운로드1
13889정성태2/20/20253045닷넷: 2322. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(성능 카운터, WMI) [1]파일 다운로드1
13888정성태2/17/20252483닷넷: 2321. Blazor에서 발생할 수 있는 async void 메서드의 부작용
13887정성태2/17/20253069닷넷: 2320. Blazor의 razor 페이지에서 code-behind 파일로 코드를 분리 및 DI 사용법
13886정성태2/15/20252572VS.NET IDE: 196. Visual Studio - Code-behind처럼 cs 파일을 그룹핑하는 방법
13885정성태2/14/20253232닷넷: 2319. ASP.NET Core Web API / Razor 페이지에서 발생할 수 있는 async void 메서드의 부작용
13884정성태2/13/20253504닷넷: 2318. C# - (async Task가 아닌) async void 사용 시의 부작용파일 다운로드1
13883정성태2/12/20253257닷넷: 2317. C# - Memory Mapped I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13882정성태2/10/20252577스크립트: 70. 파이썬 - oracledb 패키지 연동 시 Thin / Thick 모드
13881정성태2/7/20252824닷넷: 2316. C# - Port I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13880정성태2/5/20253167오류 유형: 947. sshd - Failed to start OpenSSH server daemon.
13879정성태2/5/20253391오류 유형: 946. Ubuntu - N: Updating from such a repository can't be done securely, and is therefore disabled by default.
13878정성태2/3/20253182오류 유형: 945. Windows - 최대 절전 모드 시 DRIVER_POWER_STATE_FAILURE 발생 (pacer.sys)
13877정성태1/25/20253236닷넷: 2315. C# - PCI 장치 열거 (레지스트리, SetupAPI)파일 다운로드1
13876정성태1/25/20253691닷넷: 2314. C# - ProcessStartInfo 타입의 Arguments와 ArgumentList파일 다운로드1
13875정성태1/24/20253131스크립트: 69. 파이썬 - multiprocessing 패키지의 spawn 모드로 동작하는 uvicorn의 workers
13874정성태1/24/20253542스크립트: 68. 파이썬 - multiprocessing Pool의 기본 프로세스 시작 모드(spawn, fork)
13873정성태1/23/20252969디버깅 기술: 217. WinDbg - PCI 장치 열거파일 다운로드1
13872정성태1/23/20252881오류 유형: 944. WinDbg - 원격 커널 디버깅이 연결은 되지만 Break (Ctrl + Break) 키를 눌러도 멈추지 않는 현상
13871정성태1/22/20253292Windows: 278. Windows - 윈도우를 다른 모니터 화면으로 이동시키는 단축키 (Window + Shift + 화살표)
13870정성태1/18/20253731개발 환경 구성: 741. WinDbg - 네트워크 커널 디버깅이 가능한 NIC 카드 지원 확대
13869정성태1/18/20253454개발 환경 구성: 740. WinDbg - _NT_SYMBOL_PATH 환경 변수에 설정한 경로로 심벌 파일을 다운로드하지 않는 경우
13868정성태1/17/20253109Windows: 277. Hyper-V - Windows 11 VM의 Enhanced Session 모드로 로그인을 할 수 없는 문제
1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...