《Linux内核原理与设计》第十一周作业 ShellShock攻击实验

 2023-09-19 阅读 21 评论 0

摘要:《Linux内核原理与设计》第十一周作业 ShellShock攻击实验 分组: 和20179215袁琳完成实验及博客攥写 实验内容:   Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,既可以远程也可以在本地触发,本实验通过重现攻击来理解改漏

《Linux内核原理与设计》第十一周作业 ShellShock攻击实验

分组: 和20179215袁琳完成实验及博客攥写

实验内容:

  Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,既可以远程也可以在本地触发,本实验通过重现攻击来理解改漏洞。

实验操作:

什么是ShellShock?

  Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。

  首先,我们来搭建这个环境:

下载:
sudo su 
$ wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
安装:
$ tar xf bash-4.1.tar.gz
$ cd bash-4.1
$ ./configure
$ make & make install
链接:
$ rm /bin/bash
$ ln -s /usr/local/bin/bash /bin/bash

1249685-20171207105513503-850855897.png

到这里就安装完成了,接下来检测是否存在shellshock漏洞,看到输出vulnerable,说明bash有漏洞:

1249685-20171207110822540-743403945.png

为什么设计cpu多内核。最后,让/bin/sh指向/bin/bash,这里的/bin/sh是/bin/bash的符号。了解bash自定义函数,只需要函数名就能够调用该函数。

1249685-20171207111108712-82963190.png

此时我们来看看ShellShock漏洞的真身:

1249685-20171207111947618-1835603916.png

调用bash,会输出Hello World, 为什么会出现这样的情况呢?bash读取了环境变量,在定义foo之后直接调用了后面的函数。一旦调用bash,自定义的语句就直接触发。

1249685-20171207112513378-1423443886.png

攻击set-uid程序:

shell脚本案例,  Set-UID 是Unix系统中的一个重要的安全机制。当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限。如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。Set-UID允许我们做许多很有趣的事情,但是不幸的是,它也是很多坏事情的罪魁祸首。

参考Set-UID程序漏洞实验,我们来熟悉一下Set-UID程序:

  “passwd”,“chsh”,“su”,和“sudo”命令需要Set-UID机制,如果它们没有这些机制的话,会发生什么,如果你不熟悉这些程序,你可以通话阅读使用手册来熟悉它,如果你拷贝这些命令到自己的目录下,这些程序就不会是Set-UID程序,运行这些拷贝的程序,观察将会发生什么。

1249685-20171207153544863-871436757.png

从上面的运行结果可以看出:拷贝到/home/seed下的passwd程序,没有了root权限,这样就没有了修改密码的权限。如下图:

1249685-20171207153854769-1621905284.png

在linux环境下运行Set-UID 程序,同时描述并且解释你的观察结果

1、以root方式登录,拷贝/bin/zsh 到/tmp, 同时设置拷贝到tmp目录下的zsh为set-uid root权限,然后以普通用户登录,运行/tmp/zsh。发现可以获得root权限:

Windows内核原理与实现。1249685-20171207154445597-806521748.png

2、代替拷贝/bin/zsh到tmp目录,这次拷贝/bin/bash到/tmp目录,同时设置/tmp目录下的bash为Set-UID root权限,然后以普通用户登录,运行/tmp/bash。发现此时无法获得root权限,这是因为/bin/bash有某种内在的保护机制可以阻止Set-UID机制的滥用:

1249685-20171207154540113-728015371.png

现在我们回到本实验中,我们通过攻击Set-UID程序来获得root权限。首先,确保安装了带有漏洞的bash版本,并让/bin/sh 指向/bin/bash。hack过程如下:

1249685-20171207113050034-1294019220.png

在shock.c文件中编写代码,代码如下:

shell高级编程?1249685-20171207113218628-2101855451.png

执行一下,结果攻击成功:

1249685-20171207113340425-1856832288.png

现在我们重复上述步骤,先建一个shock1.c文件,并在shock1文件中,把setuid(geteuid())去掉,shock1.c文件代码如下:

1249685-20171207113531581-938094266.png

再次执行,结果发现,攻击失败:

内核模糊测试原理?1249685-20171207113619831-753650754.png

  对比两次攻击结果,思考是什么导致的攻击结果的改变呢?我们查看一下代码,就是上述那一行判断逻辑导致了两者的不同,primode即私有模式,要求real uid 与 effective uid保持一致。在shock.c文件中,代码setuid(geteuid())就是使real uid=effective uid,两者保持一致,则g;攻击成功。shock1.c中,修改代码,把setuid(geteuid())一行去掉,则不能保持real uid 与 effective uid的一致,因此攻击失败。

1249685-20171207113806472-1935265934.png

转载于:https://www.cnblogs.com/wyz-1995/p/7999727.html

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/3/79011.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息