macOS .Net Applications Injection
Il s'agit d'un résumé de l'article https://blog.xpnsec.com/macos-injection-via-third-party-frameworks/. Consultez-le pour plus de détails !
Débogage .NET Core
Établir une session de débogage
La gestion de la communication entre le débogueur et le débogué en .NET est gérée par dbgtransportsession.cpp. Ce composant met en place deux tubes nommés par processus .NET, comme on peut le voir dans dbgtransportsession.cpp#L127, qui sont initiés via twowaypipe.cpp#L27. Ces tubes sont suffixés par -in
et -out
.
En visitant le répertoire $TMPDIR
de l'utilisateur, on peut trouver des FIFO de débogage disponibles pour le débogage des applications .Net.
DbgTransportSession::TransportWorker est responsable de la gestion de la communication depuis un débogueur. Pour initier une nouvelle session de débogage, un débogueur doit envoyer un message via le tube out
commençant par une structure MessageHeader
, détaillée dans le code source .NET :
Pour demander une nouvelle session, cette structure est remplie comme suit, en définissant le type de message sur MT_SessionRequest
et la version du protocole sur la version actuelle :
Ce titre est ensuite envoyé à la cible en utilisant l'appel système write
, suivi de la structure sessionRequestData
contenant un GUID pour la session :
Une opération de lecture sur le tuyau out
confirme le succès ou l'échec de l'établissement de la session de débogage :
Lecture de la mémoire
Une fois qu'une session de débogage est établie, la mémoire peut être lue en utilisant le type de message MT_ReadMemory
. La fonction readMemory est détaillée, effectuant les étapes nécessaires pour envoyer une demande de lecture et récupérer la réponse :
Le concept de preuve complet (POC) est disponible ici.
Écriture en mémoire
De même, la mémoire peut être écrite en utilisant la fonction writeMemory
. Le processus implique de définir le type de message sur MT_WriteMemory
, de spécifier l'adresse et la longueur des données, puis d'envoyer les données :
Le POC associé est disponible ici.
Exécution de code .NET Core
Pour exécuter du code, il est nécessaire d'identifier une région mémoire avec des permissions rwx, ce qui peut être fait en utilisant vmmap -pages:
Trouver un endroit pour écraser un pointeur de fonction est nécessaire, et dans .NET Core, cela peut être fait en ciblant la Table de Fonctions Dynamiques (DFT). Cette table, détaillée dans jithelpers.h
, est utilisée par le runtime pour les fonctions d'aide à la compilation JIT.
Pour les systèmes x64, la chasse aux signatures peut être utilisée pour trouver une référence au symbole _hlpDynamicFuncTable
dans libcorclr.dll
.
La fonction de débogage MT_GetDCB
fournit des informations utiles, y compris l'adresse d'une fonction d'aide, m_helperRemoteStartAddr
, indiquant l'emplacement de libcorclr.dll
dans la mémoire du processus. Cette adresse est ensuite utilisée pour démarrer une recherche de la DFT et écraser un pointeur de fonction avec l'adresse du shellcode.
Le code POC complet pour l'injection dans PowerShell est accessible ici.
Références
Last updated