뉴비에욤
0x2 Python Tutorials - Reverse Shell 본문
* PC 환경에서 사진 끝부분이 잘릴 경우 사진을 클릭하면 원본 사이즈로 볼 수 있음
이번 포스팅에서는 파이썬을 이용해서 리버스 쉘을 생성하는 것을 보여줄 것이다. 우선 웹서버를 이용하여 파일을 다른 호스트로 전송하는 것는 것부터 보여줄것이다. 예를 들어 해킹 가능성이 있는 목표 시스템(이하 Victim)에 raw shell이 존재하는데 좀 더 다양한 명령어를 수행하기 위해 해당 쉘을 파이썬 리버스 쉘이나 미터프리터 바이너리를 통해 이용하길 원한다고 가정한다. 따라서 우선 리버스 쉘 명령을 수행할 파일을 전송하기 위해 웹 서버를 생성해야 하는데, 파이썬에서는 간단한 명령어 한 줄로 웹 서버를 생성할 수 있다.
파이썬 HTTP 서버를 생성하기 위해서는 "SimpleHTTPServer" 내장 함수를 이용하면 된다. 커맨드라인에서 "-m" 옵션을 통해 직접 해당 함수를 호출할 수 있다. 기본적으로 리스너는 "8000" 포트에서 동작하지만 옵션을 통해 포트를 변경할 수 있다.
웹 서버를 실행하면, 해당 웹 서버에 접근할 수 있게 아무런 방화벽 정책이 없다고 (혹은 있어도 허용 정책) 가정한다. 파이썬 웹 서버를 실행한 디렉토리 (위 사진에서는 /root)에 파이썬 shell 코드를 작성하면 원격 호스트에서 해당 파일을 다운로드 할 수 있다. 아래의 사진에서는 "wget" 명령을 이용하는 예제이다. 다만 대부분의 경우 Victim 환경에서 동작하는 현재 디렉토리는 write 권한이 없을 수 있다. 따라서 파일 저장을 위해 다른 디렉토리에다가 저장해야 한다. 이런 문제를 해결하기 위해서는 아래 사진의 명령어 처럼 실행하면 된다.
* "-O" 옵션은 저장 디렉토리를 변경하는 옵션이고, 대부분의 경우 "tmp" 디렉토리에는 모든 사용자에게 write 권한이 존재한다.
* "/tmp" 디렉토리에 파일이 저장되면 실행 권한을 추가해야 한다.
* 파일이 다운로드 되는 도중에 깨졌을 수도 있으니 "file" 명령어를 이용하여 해당 파일이 제대로 다운되었는지 확인하는 습관을 가지는 것이 좋다.
* 파일이 정상적으로 다운로드 되고 실행 권한 까지 추가시켰으면 이제 해당 파일을 실행하면 된다.
이제 백도어 기능을 수행하는 실제 코드를 보도록 한다. 운영체제와 통신하기 위해 "socket,subprocess" 모듈을 이용할 수 있다. 본인은 "subprocess" 모듈을 매우 좋아하는데 해당 모듈이 STDOUT(표준 출력)을 파이썬 스크립트에서 사용되는 변수에 대입하는 기능을 제공하기 때문이다. 난독화를 위해 네트워크를 통해 보내고자 하는 데이터를 "XOR" 연산한 뒤 해당 결과를 443 포트를 전송할 것이다. 443 포트를 사용하는 이유는 해당 포트가 대부분 SSL 데이터를 전송하는데 사용되고 XOR 데이터가 SSL 데이터에 쉽게 섞일 수 있기 때문이다.
위 사진의 코드는 "Tutorial 0x1" 에서 보았던 컨셉과 함께 소켓 연결을 위해 "subprocess" 모듈을 이용하여 명령어를 실행하는 코드이다. "subprocess" 모듈은 꽤 유용한 모듈인데 STDOUT(표준 출력), STDERR(표준 에러) 들을 명령어로부터 변수에 저장할 수 있는 기능을 제공하기 때문이다. 그 다음 명령어 수행 결과는 인코딩 하고 인코딩 된 데이터를 네트워크 소켓을 통해 전송한다. XOR 연산이 적용된 데이터의 장점은 정상적인 데이터로 복구 하기 위해 같은 값을 XOR 연산 시키면 된다는 점이다. 따라서 사용자는 인코딩을 빨리 할 수 있고, 이를 네트워크로 전송한 다음 다시 복구하여 평문 내의 명령어를 수행할 수 있게 된다.
위의 백도어를 사용하기 위해서는 다른 서버에 리스너가 존재해야 한다. 단 해당 리스너는 평문을 수신된 데이터의 평문을 보기 위해 XOR 연산을 수행해야 한다. 아래 사진은 reverse shell 요청을 받아들이고 입/출력 데이터에 대하여 인/디코딩을 수행하여 전송되는 패킷은 XOR 인코딩이 된 상태지만 커맨드라인에서는 평문으로 볼 수 있게 해주는 리스너 코드의 예제이다.
대부분의 사람들은 shell을 좋아하기 떄문에 이런 예제는 꽤 재밌는 예제 중 하나이다. 이런 작업은 'Windows" 환경에서 이용될 수 있는데, 파이썬에서 제공하는 "PyInstaller" 모듈을 사용하여 파이썬 코드를 exe 형태로 컴파일 할 수 있게 해주기 때문이다. 데이터의 인코딩/디코딩 연습을 위해 "XOR" 대신에 "base64"를 이용하면 꽤 큰 도움이 될 것이다.
'primalsecurity.net > Python Tutorials' 카테고리의 다른 글
0x4 Python Tutorials - Python to EXE (0) | 2015.09.08 |
---|---|
0x3 Python Tutorials - Fuzzer (0) | 2015.09.08 |
0x1 Python Tutorials - Port Scanner (0) | 2015.09.07 |
0x0 Python Tutorials - Getting Started pt2 (0) | 2015.09.07 |
0x0 Python Tutorials - Getting Started pt1 (0) | 2015.09.07 |