Windows RPC研究新利器:RPC Investigator深度解析

Trail of Bits发布的RPC Investigator是一款基于NtApiDotNet平台的.NET工具,专为Windows RPC研究设计。它提供RPC服务器枚举、解析、客户端动态生成、ETW流量嗅探等核心功能,支持可视化界面和符号服务器集成,极大简化了安全研究人员对Windows RPC机制的探索与分析流程。

介绍RPC Investigator - Trail of Bits博客

背景

Trail of Bits正在发布一款用于探索Windows上RPC客户端和服务器的新工具。RPC Investigator是一款基于NtApiDotNet平台的.NET应用程序,用于枚举、反编译/解析任意RPC服务器并与之通信。我们添加了可视化和附加功能,为探索RPC提供了新方式。

RPC是Windows中重要的通信机制,不仅因为它为软件开发人员提供了灵活性和便利性,还因为其实现者为漏洞利用开发人员提供了著名的攻击面。虽然已经发布了大量与RPC服务器、接口和协议相关的研究,但我们认为总有空间开发额外工具,使安全从业人员更容易探索和理解这种多产的通信技术。

下面,我们将介绍该领域的一些背景研究,更详细地描述RPC Investigator的功能,并讨论未来的工具开发。

如果您想直接查看代码,请在Github上查看RPC Investigator。

背景

Microsoft远程过程调用(MSRPC)是一种普遍的通信机制,为定义服务器/客户端接口提供了可扩展框架。MSRPC在某种程度上参与了您在Windows系统上可以进行的几乎每个活动,从登录笔记本电脑到打开文件。仅凭这个原因,几十年来它一直是防御性和进攻性信息安全社区中的热门研究目标。

几年前,开源.NET库NtApiDotNet的开发者James Foreshaw更新了他的库,增加了反编译、为任意RPC服务器构建客户端以及与之交互的功能。在一篇优秀的博客文章中——重点是通过他的NtObjectManager包中的PowerShell脚本和cmdlet使用新的NtApiDotNet功能——他包含了一小部分关于如何使用PowerShell脚本为与给定RPC服务器配合使用的RPC客户端生成C#代码,然后将该代码编译成C#应用程序。

我们在开发RPC Investigator(RPCI)时基于这一概念,这是一个.NET/C# Windows Forms UI应用程序,为NtApiDotNet平台的现有核心RPC功能提供了可视化界面:

  • 枚举所有活动的ALPC RPC服务器
  • 从任何PE文件解析RPC服务器
  • 从进程及其加载的模块(包括服务)解析RPC服务器
  • 集成符号服务器
  • 将服务器定义导出为序列化的.NET对象以供您自己的脚本使用

除了可视化这些核心功能外,RPCI还提供了额外功能:

  • 客户端工作台允许您通过右键单击感兴趣的RPC服务器来动态创建和执行RPC客户端二进制文件。工作台有一个C#代码编辑器窗格,允许您实时编辑客户端并观察代码中执行的RPC过程的结果。
  • 发现的RPC服务器被组织到一个具有可自定义搜索界面的库中,允许您以有用的方式透视RPC服务器数据,例如通过在所有服务器的所有RPC过程中搜索有趣例程。
  • RPC嗅探器工具增加了对RPC相关的Windows事件跟踪(ETW)数据的可见性,以提供活动RPC调用的近实时视图。通过将ETW数据与来自NtApiDotNet的RPC服务器数据结合,我们可以更全面地了解正在进行的RPC活动。

功能

免责声明:在与系统服务交互时请务必小心。如果RPCI使用不当,可能会损坏系统状态或导致系统崩溃。

先决条件和系统要求

目前,RPCI需要以下条件:

  • Windows操作系统
  • .NET Framework 4.8或更新版本
  • 安装了Windows调试工具组件的Windows SDK
  • 管理员访问权限

默认情况下,RPCI将自动发现Windows调试工具安装目录,并配置自身使用公共Windows符号服务器。您可以通过单击编辑->设置来修改这些设置。在设置对话框中,您可以指定调试工具DLL(dbghelp.dll)的路径,并根据需要自定义符号服务器和本地符号目录(例如,您可以指定路径srvc:\symbolshttps://msdl.microsoft.com/download/symbols)。

如果您想观察写入RPCI日志的调试输出,请在设置窗口中设置适当的跟踪级别。RPCI日志和所有其他相关文件写入当前用户的应用程序数据文件夹,通常是C:\Users(user)\AppData\Roaming\RpcInvestigator。要查看此文件夹,只需导航到查看->日志。但是,我们建议禁用跟踪以提高性能。

需要注意的是,RPCI的位数必须与系统匹配:如果您在64位系统上运行32位RPCI,则只能访问托管在32位进程或二进制文件中的RPC服务器(很可能没有)。

搜索RPC服务器

您要做的第一件事是查找系统上运行的RPC服务器。最直接的方法是查询RPC端点映射器,这是操作系统提供的持久服务。因为大多数本地RPC服务器实际上是ALPC服务器,所以此查询通过文件->所有RPC ALPC服务器…菜单项公开。

发现的服务器根据托管进程列在表格视图中,如上图所示。此表格视图是在RPCI中导航RPC服务器的起点之一。双击特定服务器将打开另一个选项卡,列出所有端点及其相应的接口ID。双击端点将打开另一个选项卡,列出可以在该端点接口上调用的所有过程。右键单击端点将打开上下文菜单,提供其他有用的快捷方式,其中之一是创建新客户端以连接到此端点的接口。我们将在后面的部分中描述该功能。

您可以通过选择文件->从二进制文件加载…并定位磁盘上的映像,或选择文件->从服务加载…并选择感兴趣的服务(这将解析服务进程中加载的所有模块中的所有服务器)来解析未运行(或不是ALPC)的其他RPC服务器。

探索库

导航RPC服务器的另一个起点是加载库视图。库是一个文件,包含您在使用RPCI时发现的每个RPC服务器的序列化.NET对象。只需选择菜单项库->服务器以查看所有发现的RPC服务器,以及库->过程以查看所有服务器接口的所有发现过程。两个菜单项将在新选项卡中打开。要在任一选项卡中执行快速关键字搜索,只需右键单击任何行并在文本框中键入搜索词。下面的屏幕截图显示了对“()”的关键字搜索,以快速查看具有零参数的过程,这些是试验接口的有用起点。

第一次运行RPCI时,需要初始化库。为此,导航到库->刷新,RPCI将尝试从所有具有注册ALPC服务器的进程中加载的所有模块解析RPC服务器。请注意,此过程可能需要相当长的时间并使用几百兆字节的内存;这是因为有数千个这样的模块,并且在此过程中二进制文件被重新映射到内存中,并查询公共Microsoft符号服务器。更糟糕的是,Dbghelp API是单线程的,我怀疑Microsoft的公共符号服务器有速率限制逻辑。

您可以定期刷新数据库以捕获任何新服务器。刷新操作只会添加新发现的服务器。如果需要从头开始重建库(例如,因为您的符号错误),您可以使用菜单项库->擦除来擦除它,或手动删除当前用户漫游应用程序数据文件夹中的数据库文件(rpcserver.db)。请注意,通过使用文件->从二进制文件加载…和文件->从服务加载…菜单项发现的RPC服务器会自动添加到库中。

您还可以通过选择库->导出为文本将整个库导出为文本。

创建新的RPC客户端

RPCI最强大的功能之一是能够动态与正在运行的感兴趣的RPC服务器交互。这是通过在客户端工作台窗口中创建新客户端来实现的。要打开客户端工作台窗口,请从库服务器或过程选项卡中右键单击感兴趣的服务器,然后选择新建客户端。

工作台窗口分为三个窗格:

  • 静态RPC服务器信息
  • 包含动态客户端输出的文本框
  • 包含客户端代码和过程选项卡的选项卡控件

客户端代码选项卡包含由NtApiDotNet生成的RPC客户端的C#源代码。代码已修改为包含“运行”函数,这是客户端的“入口点”。过程选项卡是所选RPC服务器接口中可用例程的快捷参考,因为源代码可能浏览起来很麻烦(我们正在努力改进!)。

生成和运行客户端的过程很简单:

  1. 修改“运行”函数以调用RPC服务器接口公开的一个或多个过程;如果需要,可以打印结果。
  2. 单击“运行”按钮。
  3. 观察“运行”产生的任何输出

在上面的屏幕截图中,我选择了“主机网络服务”RPC服务器,因为它公开了一些名称暗示有趣管理员功能的过程。通过几次对RPC端点的函数调用,我能够与服务交互以转储似乎与Azure容器隔离相关的默认虚拟网络的名称。

使用ETW数据嗅探RPC流量

RPCI的另一个有用功能是它提供了对RPC相关ETW数据的可见性。ETW是内置于操作系统中的诊断功能。许多年前ETW非常简陋,但由于端点检测和响应(EDR)市场在过去十年中爆炸式增长,Microsoft已将ETW发展为关于系统中发生情况的极其丰富的信息源。ETW的工作原理是,ETW提供程序(通常是服务或操作系统组件)以“事件”数据包的形式发出结构良好的数据,应用程序可以消费这些事件来诊断性能问题。

RPCI注册为Microsoft-RPC(MSRPC)ETW提供程序的此类事件的消费者,并以表格或图形格式实时显示这些事件。要启动RPC嗅探器工具,请导航到工具->RPC嗅探器…并单击工具栏中的“播放”按钮。随着事件开始到达,表格和图形将每几秒更新一次。

MSRPC提供程序发出的事件相当简单。事件记录RpcClientCall和RpcServerCall开始和停止任务对中客户端和服务器之间RPC调用的结果。开始事件包含有关RPC服务器接口的详细信息,例如调用中使用的协议、过程编号、选项和身份验证。停止事件通常不太有趣,但包括状态代码。通过关联特定RPC服务器和请求进程之间的调用开始/停止事件,我们可以开始理解系统上正在进行的操作。在表格视图中,当ETW数据按ActivityId分组时(单击工具栏中的“分组”按钮),更容易看到这些事件对,如下所示。

数据可能令人不知所措,因为ETW设计上相当嘈杂,但图形视图可以帮助您筛选噪音。要使用图形视图,只需在跟踪期间的任何时间单击工具栏中的“节点”按钮。要切换回表格视图,请再次单击“节点”按钮。

长时间运行的跟踪将产生如上所示的繁忙图形。您可以平移、缩放和更改图形布局类型以帮助深入查看有趣的服务器活动。我们正在探索改进此可视化的其他方法!

在上面的放大屏幕截图中,我们可以看到与系统服务(如基本过滤引擎(BFE,Windows Defender防火墙服务)、NSI和LSASS)交互的各个服务进程。

以下是使用RPC嗅探器工具时需要注意的其他有用提示:

  • 在设置中保持RPCI诊断跟踪禁用。
  • 不要启用ETW调试事件;这些会产生大量噪音,并可能在几分钟后耗尽进程内存。
  • 为获得最佳性能,请使用RPCI的发布版本。
  • 考虑将主窗口停靠在嗅探器窗口旁边,以便在ETW数据和库数据之间导航(右键单击表格行并选择在库中打开,或在图形视图中单击任何RPC节点)。
  • 请记住,图形视图将每几秒刷新一次,如果您正在缩放和平移,可能会使您失去位置。图形视图的最佳用途是在固定时间窗口内进行捕获,并在捕获停止后探索图形。

下一步计划

我们计划在继续开发RPCI时完成以下工作:

  • 改进客户端工作台中的代码编辑器
  • 改进名称的自动生成,使其更直观
  • 引入更多开发人员友好的编码功能
  • 提高未在端点映射器注册的RPC/ALPC服务器的覆盖率
  • 引入自动ALPC端口连接器/扫描器
  • 改进搜索体验
  • 扩展图形视图以更具交互性

相关研究和进一步阅读

由于MSRPC十多年来一直是一个热门研究话题,有太多相关资源和研究工作无法在此一一列举。我们在构建此工具时遇到的一些如下:

  • @tiraniddo的《使用NtObjectManager查找运行的RPC服务器信息》
  • @clearbluejar的《从NtObjectManager到PetitPotam,从RpcView到PetitPotam》和《Windows RPC发现工具调查》
  • Eviatar Gerzi的《理解Windows容器通信》
  • Microsoft Learn上的《RPC安全要点》

如果您想查看其他相关RPC工具的源代码,我们列出了一些如下:

  • RpcView
  • RpcEnum
  • RpcMon
  • WindowsRpcClients

如果您不熟悉RPC内部结构或需要技术复习,我们建议查看该主题的权威来源之一,Alex Ionescu 2014年在新加坡SyScan上的演讲“所有关于您的PC中的RPC、LRPC、ALPC和LPC”。

如果您喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计