├── README.md └── img ├── pwn.jpg ├── run.jpg └── webshellattckchain.jpg /README.md: -------------------------------------------------------------------------------- 1 | # 全链路内存马系列之 ebpf 内核马 2 | 3 | ![](img/webshellattckchain.jpg) 4 | 其他内存马 5 | - [nginx 内存马](https://github.com/veo/nginx_shell) 6 | - [websocket 内存马](https://github.com/veo/wsMemShell) 7 | - ### 注意 8 | 本项目不含有完整的利用工具,仅提供无害化测试程序、防御加固方案,以及研究思路讨论 9 | - ### 测试程序使用方式 10 | 测试环境:Ubuntu 20.04.6 LTS + Nginx 1.18.0 11 | 12 | 下载测试程序 [releases](https://github.com/veo/ebpf_shell/releases) 并运行 13 | 14 | POST `veo=/bin/touch /tmp/pwn` 15 | 16 | 测试程序只能使用 `/bin/touch /tmp/pwn` 命令 17 | ![](img/run.jpg) 18 | ![](img/pwn.jpg) 19 | 20 | - ### 一、技术特点 21 | 1. 无进程、无端口、无文件(注入后文件可删除) 22 | 2. 执行命令不会新建shell进程,无法通过常规行为检测 23 | 3. 将WebShell注入内核,无法通过常规内存检测 24 | 4. 可改造内核马,适配HTTP协议以外的所有协议 25 | 26 | - ### 二、技术缺点 27 | 1. 需要 root 权限 28 | 2. 内核版本需要大于5.2.0 (因为使用了.rodata map,不使用最低能到4.15.0) 29 | 3. 命令不是直接执行,需要等待其他进程执行命令 30 | 4. 无回显 31 | 32 | 33 | - ### 三、技术原理 34 | 通过ebpf hook入/出口流量,筛选出特定的恶意命令。再通过hook execve等函数,将其他进程正常执行的命令替换为恶意命令,达到WebShell的效果。 35 | 36 | - ### 四、研究中遇到的问题 37 | #### 1. 为什么不通过ebpf直接执行命令 38 | 39 | 根据ebpf的编写规则,ebpf自己是不能执行命令的,它只能hook各种函数。所以有两种方法可以间接达到执行命令的效果 40 | 41 | - (1)自己开一个进程,ebpf通过ebpf map传输命令参数到这个进程,通过这个进程执行命令 42 | - (2)监听其他进程执行的命令,将其修改为恶意命令参数 43 | 44 | 45 | #### 2. 怎么通过ebpf识别HTTP报文 46 | 47 | 用的TC格式化HTTP报文,你需要算IP header、TCP header的长度等定位包体内容。另外ebpf有循环次数限制,所以最好payload是放在包体的开头或结尾 48 | 49 | #### 3. 怎么让ebpf脱离加载器在内核中持续运行,即使加载器程序退出 50 | 51 | 详细了解 eBPF 程序的生命周期,可参考 https://eunomia.dev/zh/tutorials/28-detach/ 52 | 53 | 54 | - ### 五、防御加固方案 55 | 环境限制: 56 | 1. 不管是宿主机还是容器,都进行权限收敛,尽量不赋予SYS_ADMIN、CAP_BPF等权限 57 | 2. 大部分eBPF程序类型都需要root权限的用户才能调用执行,尽量控制应用为普通用户权限 58 | 3. 确认 /proc/sys/kernel/unprivileged_bpf_disabled 为 1 59 | 60 | 特征检查: 61 | 1. 落地elf文件查杀 62 | 2. 新增的ebpf程序字节码分析 63 | 64 | 运行检查/监控: 65 | 1. 通过bpftool可以检测出是否有新增加的ebpf程序 66 | 2. 检查ebpf文件描述符与引用计数器是否有增加 67 | 3. 运行的ebpf程序字节码分析 68 | 69 | 防御: 70 | 使用ebpf技术防御ebpf后门 71 | 72 | -------------------------------------------------------------------------------- /img/pwn.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/veo/ebpf_shell/4de8b9bbc462c2ea338651047b625e000e6cacd1/img/pwn.jpg -------------------------------------------------------------------------------- /img/run.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/veo/ebpf_shell/4de8b9bbc462c2ea338651047b625e000e6cacd1/img/run.jpg -------------------------------------------------------------------------------- /img/webshellattckchain.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/veo/ebpf_shell/4de8b9bbc462c2ea338651047b625e000e6cacd1/img/webshellattckchain.jpg --------------------------------------------------------------------------------