前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ebpf!一种新型内核马/WebShell

ebpf!一种新型内核马/WebShell

作者头像
潇湘信安
发布2024-01-03 15:39:04
2260
发布2024-01-03 15:39:04
举报
文章被收录于专栏:潇湘信安潇湘信安

项目简介

@veo师傅研究的一个全链路内存马系列(ebpf内核马、nginx内存马、WebSocket内存马)。

本项目不含有完整的利用工具,仅提供无害化测试程序、防御加固方案,以及研究思路讨论。

图片
图片

技术原理

ebpf内核马:通过ebpf hook入/出口流量,筛选出特定的恶意命令,再通过hook execve等函数,将其他进程正常执行的命令替换为恶意命令,达到WebShell的效果。

技术特点

代码语言:javascript
复制
无进程、无端口、无文件(注入后文件可删除)
执行命令不会新建shell进程,无法通过常规行为检测
将WebShell注入内核,无法通过常规内存检测
可改造内核马,适配HTTP协议以外的所有协议

技术缺点

代码语言:javascript
复制
内核版本需要大于4.15.0,即 Ubuntu 16、CentOS 8
命令不是直接执行,需要等待其他进程执行命令
无回显

使用方式

下载测试程序 releases 并运行

代码语言:javascript
复制
POST veo=/bin/touch /tmp/pwn
图片
图片
图片
图片

研究中遇到的问题

1. 为什么不通过ebpf直接执行命令

根据ebpf的编写规则,ebpf自己是不能执行命令的,它只能hook各种函数。所以有两种方法可以间接达到执行命令的效果

代码语言:javascript
复制
自己开一个进程,ebpf通过ebpf map传输命令参数到这个进程,通过这个进程执行命令
监听其他进程执行的命令,将其修改为恶意命令参数
2. 怎么通过ebpf识别HTTP报文

XDP是读不到报文内容的,所以最底层用TC格式化HTTP报文就可以,你需要算IP header、TCP header的长度等定位包体内容。另外ebpf有循环次数限制,所以最好payload是放在包体的开头或结尾

3. 怎么让ebpf脱离加载器在内核中持续运行,即使加载器程序退出

详细了解 eBPF 程序的生命周期,可参考 

代码语言:javascript
复制
https://eunomia.dev/zh/tutorials/28-detach/

防御加固方案

代码语言:javascript
复制
通过bpftool可以检测出是否有ebpf恶意程序
权限收敛,收敛SYS_ADMIN、CAP_BPF等权限
确认 /proc/sys/kernel/unprivileged_bpf_disabled 为 1
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-12-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 为什么不通过ebpf直接执行命令
  • 2. 怎么通过ebpf识别HTTP报文
  • 3. 怎么让ebpf脱离加载器在内核中持续运行,即使加载器程序退出
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档