博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145236《网络对抗》进阶实验——Return-to-libc攻击
阅读量:4973 次
发布时间:2019-06-12

本文共 2139 字,大约阅读时间需要 7 分钟。

20145236《网络对抗》进阶实验——Return-to-libc攻击

基础知识

  • Return-into-libc攻击方式不具有同时写和执行的行为模式,因为其不需要注入新的恶意代码,取而代之的是重用漏洞程序中已有的函数完成攻击,让漏洞程序跳转到已有的代码序列(比如库函数的代码序列)。攻击者在实施攻击时仍然可以用恶意代码的地址(比如libc库中的system()函数等)来覆盖程序函数调用的返回地址,并传递重新设定好的参数使其能够按攻击者的期望运行。这就是为什么攻击者会采用return-into-libc的方式,并使用程序提供的库函数。这种攻击方式在实现攻击的同时,也避开了数据执行保护策略中对攻击代码的注入和执行进行的防护。

  • 攻击者可以利用栈中的内容实施return-into-libc攻击。这是因为攻击者能够通过缓冲区溢出改写返回地址为一个库函数的地址,并且将此库函数执行时的参数也重新写入栈中。这样当函数调用时获取的是攻击者设定好的参数值,并且结束后返回时就会返回到库函数而不是 main()。而此库函数实际上就帮助攻击者执行了其恶意行为。更复杂的攻击还可以通过 return-into-libc的调用链(一系列库函数的连续调用)来完成。

实验步骤

一、配置实验环境

  1. 在自己的虚拟机上输入命令安装一些用于编译32位C程序的东西,输入命令linux32进入32位linux环境,输入/bin/bash使用 bash
sudo apt-get updatesudo apt-get install lib32z1 libc6-dev-i386sudo apt-get install lib32readline-gplv2-devsudo apt-get install lib32readline-gplv2-dev
  1. 这个攻击最终的目标是要获取root权限,因此在做之前,我先另外添加了一个用户:
    886779-20180321174422143-848115542.png
  2. 进入32位linux环境,将地址随机化关闭sudo sysctl -w kernel.randomize_va_space=0,并且把/bin/sh指向zsh:
    886779-20180321174857967-9888058.png

二、漏洞程序

  1. 将漏洞程序保存在/tmp目录下,编译该程序:

    886779-20180321182204865-1744646438.png

  2. 编译该代码,使用–fno-stack-protector来关闭阻止缓冲区溢出的栈保护机制,并设置给该程序的所有者以suid权限,可以像root用户一样操作:

    886779-20180321182734303-564245392.png

三、在/tmp文件夹下编写getenvaddrexploit

  1. getenvaddr用来读取环境变量:
    886779-20180321183322179-1711291058.png
  2. 将攻击程序"exploit.c"保存在/tmp目录下:
    886779-20180321183803081-60822349.png
  3. 在root用户下编译:
    886779-20180321184435104-953144910.png
  4. 用刚才的getenvaddr程序获得BIN_SH地址:
    886779-20180321184819823-407303708.png
  5. 利用gdb获得systemexit地址:
    886779-20180321185431500-726976925.png
  6. 将上述三个地址修改入"exploit.c"文件:
    886779-20180321190118169-213358456.png
  7. 删除刚才调试编译的exploit程序和badfile文件,重新编译修改后的"exploit.c"文件:(由于exploit文件受保护无法用命令删除,所以在图形化界面tmp文件夹下直接手动删除)
    886779-20180321191428585-116610729.png

四、攻击

  • 先运行攻击程序exploit,再运行漏洞程序retlib,攻击成功,获得了root权限:
    886779-20180321191935684-1013865772.png

五、深入思考

将/bin/sh 重新指向/bin/bash(或/bin/dash),观察能否攻击成功,能否获得 root 权限。

  • 首先,我们将/bin/sh重新指向/bin/bash,运行漏洞程序:
    886779-20180321205810459-725272074.png
  • 发现无法获取root权限,因为bash内置了权限降低的机制,虽然我们可以使得bof返回时执行system(“/bin/sh”),但是我们也依旧获取不到root权限。

  • 如果我们要想在/bin/sh指向/bin/bash时获取root权限,那我们就要想办法在调用/bin/bash之前提升正在运行的进程的Set-UID至root权限,那么我们就可以绕过对bash的权限限制。

  • 之后在查资料时发现了Linux下一个setuid()函数,查看其帮助文档:
    886779-20180321205904702-1085333459.png
  • 从帮助文档中可以得知setuid()用来重新设置执行目前进程的用户识别码,不过,要让此函数有作用,其有效的用户识别码必须为0(root)。在Linux 下,当root 使用setuid()来变换成其他用户识别码时,root 权限会被抛弃,完全转换成该用户身份,也就是说,该进程往后将不再具有可setuid()的权利。

  • 因此我们可以利用函数setuid(0)来实现我们的目标,在调用系统函数system(“/bin/sh”)之前,先调用系统函数setuid(0)来提升权限。

  • 我们先要对攻击程序进行修改,在bof的返回地址处(&buf[24])写入setuid()的地址,setuid的地址同样可以通过gdb来获得:
    886779-20180321210922084-80770636.png
  • setuid的参数0写在与其入口地址相隔一个字节的位置(即buf[32])处(因为setuid()执行完毕之后,会转向存放setuid入口地址的下一个位置,所以这个位置应该放入system函数的入口地址),同理system的参数放入&buf[36]处。
    886779-20180321212415275-1498296992.png
  • 修改完成后,编译运行,发现攻击成功!

    886779-20180321212446590-282428369.png

转载于:https://www.cnblogs.com/feng886779/p/8618154.html

你可能感兴趣的文章
关于Cursor的moveToFirst和moveToNext的意义
查看>>
个人--工资划分5份
查看>>
有关文件下载的文件名
查看>>
史上最详细的wamp配置虚拟域名步骤
查看>>
oracle 授权
查看>>
lv扩展磁盘空间
查看>>
java8之stream流的基本操作
查看>>
二维数组计算协方差java
查看>>
SpringBoot下Redis相关配置是如何被初始化的
查看>>
为你的AliOS Things应用增加自定义cli命令
查看>>
MongoDB 创建基础索引、组合索引、唯一索引以及优化
查看>>
百度PaddlePaddle常规赛NLP赛道火热开启
查看>>
稳了!这才是cookie,session与token的真正区别
查看>>
OSChina 周二乱弹 —— 假期余额已不足!
查看>>
前端那些事之React篇--helloword
查看>>
ios的google解析XML框架GDataXML的配置及使用
查看>>
netty-当一个客户端连接到来的时候发生了什么
查看>>
PHP_5.3.20 源码编译安装PHP-FPM
查看>>
在51CTO三年年+了,你也来晒晒
查看>>
js控制图片等比例缩放
查看>>