💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • ¿Qué es una DLL?
  • Dirección base de una DLL (System-Wide DLL Base Address)
  • ¿Por qué usar una DLL?
  • Entry Point de una DLL
  • DLL Código de ejemplo
  1. Malware
  2. PE

DLL

Dynamic-Link Library

AnteriorPESiguienteAlmacenamiento del Payload

Última actualización hace 1 año

Tanto el tipo de archivo .exe como el .dll se consideran formatos ejecutables portátiles (), pero existen diferencias entre ambos. En esta entrada, se explica la diferencia entre los dos tipos de archivo.

¿Qué es una DLL?

Las DLL son bibliotecas compartidas que contienen funciones ejecutables o datos que pueden ser utilizados por múltiples aplicaciones simultáneamente. Se utilizan para exportar funciones que pueden ser utilizadas por un proceso. A diferencia de los archivos EXE, los archivos DLL no pueden ejecutar código por sí mismos. En cambio, las bibliotecas DLL necesitan ser invocadas por otros programas para ejecutar el código. Como se mencionó anteriormente, la función CreateFileW se exporta desde kernel32.dll, por lo tanto, si un proceso desea llamar a esa función, primero debe cargar kernel32.dll en su espacio de direcciones.

Algunas DLL se cargan automáticamente en cada proceso de manera predeterminada, ya que estas DLL exportan funciones que son necesarias para que el proceso se ejecute correctamente. Algunos ejemplos de estas DLL son ntdll.dll, kernel32.dll y kernelbase.dll. La imagen a continuación muestra varias DLL que están actualmente cargadas por el proceso explorer.exe.

Dirección base de una DLL (System-Wide DLL Base Address)

El sistema operativo Windows utiliza una dirección base de DLL para todo el sistema para cargar algunas DLL en la misma dirección base en el espacio de direcciones virtual de todos los procesos de una máquina determinada para optimizar el uso de la memoria y mejorar el rendimiento del sistema. La siguiente imagen muestra kernel32.dll siendo cargado en la misma dirección (0x7fff9fad0000) entre múltiples procesos en ejecución.

¿Por qué usar una DLL?

Hay varias razones por las que las DLL se utilizan muy a menudo en Windows:

  1. Modularización del código - En lugar de tener un ejecutable masivo que contenga toda la funcionalidad, el código se divide en varias bibliotecas independientes y cada biblioteca se centra en una funcionalidad específica. La modularización facilita el trabajo de los desarrolladores durante el desarrollo y la depuración.

  2. Reutilización del Código - Las DLLs promueven la reutilización del código ya que una librería puede ser invocada por múltiples procesos.

  3. Uso eficiente de la memoria - Cuando varios procesos necesitan la misma DLL, pueden ahorrar memoria compartiendo esa DLL en lugar de cargarla en la memoria del proceso.

Entry Point de una DLL

Las DLL pueden especificar opcionalmente una función de punto de entrada que ejecuta código cuando ocurre una tarea específica, como cuando un proceso carga la biblioteca DLL. Existen 4 posibilidades para que se llame al punto de entrada:

  • DLL_PROCESS_ATTACHED: Un proceso está cargando la DLL.

  • DLL_THREAD_ATTACHED: Un proceso está creando un nuevo hilo.

  • DLL_THREAD_DETACH: Un hilo sale de manera normal.

  • DLL_PROCESS_DETACH: Un proceso descarga la DLL.

DLL Código de ejemplo

BOOL APIENTRY DllMain(
    HANDLE hModule,             // Handle to DLL module
    DWORD ul_reason_for_call,   // Reason for calling function
    LPVOID lpReserved           // Reserved
) {

    switch (ul_reason_for_call) {
        case DLL_PROCESS_ATTACHED: // A process is loading the DLL.
        // Do something here
        break;
        case DLL_THREAD_ATTACHED: // A process is creating a new thread.
        // Do something here
        break;
        case DLL_THREAD_DETACH: // A thread exits normally.
        // Do something here
        break;
        case DLL_PROCESS_DETACH: // A process unloads the DLL.
        // Do something here
        break;
    }
    return TRUE;
}
👾
PE