DDexec / EverythingExec
Last updated
Last updated
Leer & oefen AWS Hack: HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)
In Linux moet 'n program as 'n lêer bestaan om uitgevoer te word, dit moet op een of ander manier toeganklik wees deur die lêersisteemhiërargie (dit is net hoe execve()
werk). Hierdie lêer kan op die skyf of in ram (tmpfs, memfd) wees, maar jy het 'n lêerpad nodig. Dit maak dit baie maklik om te beheer wat op 'n Linux-sisteem uitgevoer word, dit maak dit maklik om bedreigings en aanvaller se gereedskap op te spoor of te voorkom dat hulle probeer om enigiets van hulle uit te voer (bv. nie toelaat dat onbevoorregte gebruikers uitvoerbare lêers oral plaas nie).
Maar hierdie tegniek is hier om dit alles te verander. As jy nie die proses wat jy wil begin nie kan begin nie... dan kaap jy een wat reeds bestaan.
Hierdie tegniek maak dit moontlik om gewone beskermingstegnieke soos slegs-lees, noexec, lêernaam-witlysing, has-witlysing... te omseil.
Die finale skrip hang af van die volgende gereedskap om te werk, hulle moet toeganklik wees in die sisteem wat jy aanval (standaard sal jy almal oral vind):
Indien jy in staat is om arbitrair die geheue van 'n proses te wysig, kan jy dit oorneem. Dit kan gebruik word om 'n reeds bestaande proses te kap en dit met 'n ander program te vervang. Ons kan dit bereik deur die ptrace()
stelseloproep te gebruik (wat vereis dat jy die vermoë het om stelseloproepe uit te voer of om gdb beskikbaar te hê op die stelsel) of, meer interessant, deur te skryf na /proc/$pid/mem
.
Die lêer /proc/$pid/mem
is 'n een-tot-een kartering van die hele adresruimte van 'n proses (bv. van 0x0000000000000000
tot 0x7ffffffffffff000
in x86-64). Dit beteken dat lees vanaf of skryf na hierdie lêer by 'n skuif x
dieselfde is as lees vanaf of die inhoud by die virtuele adres x
wysig.
Nou het ons vier basiese probleme om te hanteer:
In die algemeen kan slegs die root en die program-eienaar van die lêer dit wysig.
ASLR.
As ons probeer om te lees of te skryf na 'n adres wat nie gekarteer is in die adresruimte van die program nie, sal ons 'n I/O-fout kry.
Hierdie probleme het oplossings wat, alhoewel hulle nie perfek is nie, goed is:
Die meeste skilinterpreteerders maak die skepping van lêerbeskrywers moontlik wat dan deur kinderprosesse geërf sal word. Ons kan 'n fd skep wat na die mem
-lêer van die skil wys met skryfregte... sodat kinderprosesse wat daardie fd gebruik, in staat sal wees om die skil se geheue te wysig.
ASLR is nie eers 'n probleem nie, ons kan die skil se maps
-lêer of enige ander van die procfs ondersoek om inligting oor die adresruimte van die proses te verkry.
Dus moet ons oor die lêer lseek()
beweeg. Vanuit die skil kan dit nie gedoen word tensy deur die berugte dd
te gebruik nie.
Die stappe is relatief maklik en vereis geen soort van kundigheid om hulle te verstaan nie:
Ontleed die binêre lêer wat ons wil hardloop en die laaier om uit te vind watter karterings hulle benodig. Skep dan 'n "skil"kode wat, breed gesproke, dieselfde stappe sal uitvoer as wat die kernel doen met elke oproep na execve()
:
Skep genoemde karterings.
Lees die binêre lêers daarin.
Stel toestemmings op.
Inisieer uiteindelik die stok met die argumente vir die program en plaas die hulplêer (benodig deur die laaier).
Spring in die laaier en laat dit die res doen (laai biblioteke wat deur die program benodig word).
Kry van die stelseloproep
-lêer die adres waarna die proses sal terugkeer na die stelseloproep wat dit uitvoer.
Skryf daardie plek oor, wat uitvoerbaar sal wees, met ons skilkode (deur mem
kan ons onskryfbare bladsye wysig).
Gee die program wat ons wil hardloop aan die stdin van die proses (sal deur genoemde "skil"kode lees()
word).
Op hierdie punt is dit aan die laaier om die nodige biblioteke vir ons program te laai en daarin te spring.
Kyk na die instrument op https://github.com/arget13/DDexec
Daar is verskeie alternatiewe vir dd
, een waarvan, tail
, tans die verstekprogram is wat gebruik word om deur die mem
-lêer te lseek()
(wat die enigste doel was vir die gebruik van dd
). Genoemde alternatiewe is:
Deur die veranderlike SEEKER
in te stel, kan jy die gebruikte soeker verander, bv.:
Indien jy 'n ander geldige soeker vind wat nie geïmplementeer is in die skrips nie, kan jy dit steeds gebruik deur die SEEKER_ARGS
veranderlike in te stel:
Blok dit, EDRs.
Leer & oefen AWS Hack: HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)