<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用DDexec在Linux上隱蔽運行二進制文件

    一顆小胡椒2022-11-22 10:38:43

    關于DDexec

    DDexec是一種能夠在Linux上使用無文件技術和隱秘技術運行二進制文件的方法,它可以使用dd工具來將Shell替換為其他進程。

    眾所周知,在Linux上運行一個程序,則這個程序必須以一個文件的形式存在,而且必須能夠通過文件系統層次結構并以某種方式訪問到它,這也是execve()的工作機制。這樣的一種文件可能位于磁盤中或RAM(tmpfs、memfd)中,但我們肯定需要一個文件路徑。這種機制不僅使得我們可以輕松控制Linux系統中運行的內容,而且還可以輕松檢測到安全威脅或攻擊者植入的惡意程序,甚至還可以阻止攻擊者嘗試執行他們的任何工具,比如說不允許未經授權的用戶將可執行文件放在任何地方。

    但是,DDexec的出現改變了這種情況。

    技術機制

    1、大多數的Shell解釋器都允許創建文件描述符,而這些文件描述符隨后將被子進程繼承。我們可以創建一個fd,并指向Shell(帶有寫入權限)的mem文件,此時子進程將使用這個fd并修改Shell的內存;
    2、ASLR不會成為“攔路虎”,因為我們可以檢查Shell的maps文件或其他信息來獲取關于進程地址空間的相關信息;
    3、使用lseek()來對文件進行查詢,在Shell的幫助下,我們可以使用dd工具輕松實現;

    工具下載

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/arget13/DDexec.git
    

    依賴組件

    該腳本依賴下列組件實現其功能:

    dd
    bash | zsh | ash (busybox)
    head
    tail
    cut
    grep
    od
    readlink
    wc
    tr
    base64

    工具使用

    將ddexec.sh注入到需要運行的Base64源代碼中,注意不要有換行符出現。腳本的參數也就是程序的運行參數,以“argv[0]”開始。

    下面給出的是一個使用樣例:

    base64 -w0 /bin/ls | bash ddexec.sh /bin/ls -lA
    

    項目中還提供了一個ddsc.sh腳本,該腳本允許我們直接運行二進制代碼,下面給出的是一段“Hello world”的Shellcode:

    bash ddsc.sh -x <<< "4831c0fec089c7488d3510000000ba0c0000000f054831c089c7b03c0f0548656c6c6f20776f726c640a00"
    

    或者:

    bash ddsc.sh < <(xxd -ps -r <<< "4831c0fec089c7488d3510000000ba0c0000000f054831c089c7b03c0f0548656c6c6f20776f726c640a00")
    

    沒錯,這種方法也適用于Meterpreter。

    該工具目前已經在Debian、Alpine和Arch平臺上進行過測試,支持的Shell包括Bash、zsh和ash,且支持x86_64和aarch64(arm64)架構。

    許可證協議

    本項目的開發與發布遵循GPL-3.0開源許可證協議。

    項目地址

    DDexec:GitHub傳送門

    參考資料

    https://porkmail.org/era/unix/award.html
    https://www.sektor7.net/
    https://blog.sektor7.net/#!res/2018/pure-in-memory-linux.md
    https://github.com/carlospolop
    https://book.hacktricks.xyz/
    https://github.com/carlospolop/PEASS-ng
    https://rootedcon.com/
    linux系統二進制代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    Binutils一組二進制程序處理工具,包括:addr2line、ar、objcopy、objdump、as、ld、ldd、readelf、size等。靜態庫的代碼在編譯過程中已經被載入可執行程序,因此體積較大。C語言標準僅僅定義了C標準庫函數原型,并沒有提供實現。C運行時庫又常簡稱為C運行庫。與C語言類似,C++也定義了自己的標準,同時提供相關支持庫,稱為C++運行時庫。準備工作由于GCC工具鏈主要是在Linux環境中進行使用,因此本文也將以Linux系統作為工作環境。
    iddm帶你讀論文——SymQEMU:Compilation-based symbolic execution for binaries 本篇文章收錄于2021年網絡安全頂會NDSS,介紹了最新的符號執行技術,并且清晰地比較了當前流行的各種符號執行的引擎的優劣勢,可以比較系統的了解符號執行技術的相關知識
    眾所周知,在Linux上運行一個程序,則這個程序必須以一個文件的形式存在,而且必須能夠通過文件系統層次結構并以某種方式訪問到它,這也是execve()的工作機制。這種機制不僅使得我們可以輕松控制Linux系統中運行的內容,而且還可以輕松檢測到安全威脅或攻擊者植入的惡意程序,甚至還可以阻止攻擊者嘗試執行他們的任何工具,比如說不允許未經授權的用戶將可執行文件放在任何地方。
    初識Shell
    2022-03-11 22:42:44
    程序是由序列組成的,告訴計算機如何完成一個具體的任務。編寫程序花費的時間往往是實際運行時間的幾十倍或幾百倍。除了計算機生產廠家的專業人員外,絕大多數的 程序員已經不再去學習機器語言了。包含的功能幾乎可以涵蓋Shell所具有的功能,所以一般的Shell腳本都會指定它為執行路徑。目前使用的 并不多,已經被/bin/tcsh所取代。
    2021 年,隨著數字貨幣的流行以及國家間對抗的加劇,以“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統
    前言最近一段時間在研究Android加殼和脫殼技術,其中涉及到了一些hook技術,于是將自己學習的一些hook技術進行了一下梳理,以便后面回顧和大家學習。主要是進行文本替換、宏展開、刪除注釋這類簡單工作。所以動態鏈接是將鏈接過程推遲到了運行時才進行。
    PHP disable_functions disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    disable_functions是php.ini中的一個設置選項。相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。
    相當一個黑名單,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。高ini_restore()可用于恢復 PHP 環境配置參數到其初始值
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类