【技术推送】nginx 内存马
2023-12-28 14:15:20 Author: 利刃信安攻防实验室(查看原文) 阅读量:16 收藏

来源:

https://github.com/veo/nginx_shell

其他内存马

  • ebpf 内核马

  • websocket 内存马

  • 注意

本项目不含有完整的利用工具,仅提供无害化测试程序、防御加固方案,以及研究思路讨论

  • 测试程序使用方式

测试环境:Nginx 1.18.0

下载测试程序 releases

将下载的so放至目标服务器上,修改 nginx.conf 配置文件在第一行添加以下内容,path为路径,ngx_http_cre_module.so名称最好不修改。

load_module path/ngx_http_cre_module.so

然后重载nginx

nignx -s reload

POST HTTP header vtoken: whoami (测试程序只允许使用 whoami 命令)

  • 一、技术特点

  1. 无需临时编译(传统的 nignx so backdoor 需要临时编译)

  2. 兼容支持大部分 nignx 版本

  3. 无需额外组件支持

  • 二、技术缺点

  1. 有so文件落地

  2. 需要 nignx -s reload 权限

  • 三、技术原理

nginx module 支持动态加载so,通过 __attribute ((constructor))的方式绕过nginx module version check,可以编译出适应所有nginx版本的module。使用header_filter可以取得命令执行的参数,通过body_filter可以返回命令执行后的结果

  • 四、研究中遇到的问题

  1. 绕过nginx对于module的版本检测

    通过 __attribute ((constructor))的方式绕过

  2. 编写的module要兼容大部分版本

    使用较早版本的函数,不使用高版本新增函数

  • 五、防御加固方案

  1. 监测Nginx Module的加载,Nginx进程的行为

  2. 查杀落地文件

  3. 收敛 nignx -s reload 权限


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247509011&idx=1&sn=6053ee1baebb0025fecba3dbe7b7fb93&chksm=fa7fc086f8cf8f5c3605811b71afb521c71ced6bf3af5981f94d3c5094de2acb94fcd040b188&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh