当前位置: 首页 > news >正文

钓鱼 - deb 包篡改

背景

最近重新看到了 deb 安装包详解,发现好多东西都忘记了。温故而知新,在写今天的主题之前,也一起窥探一下 deb 文件的内部结构。

测试环境:
在这里插入图片描述

Debian Package System

很多的 Linux 发行版本都是基于 Debian,最有名的当属 Ubuntu 和 Kali。我们平时安装软件都用 apt 或者 apt-get,因为他们叫 Advanced Package Tool。相比起智弱一点的 dpkg,他们可以自动识别并安装依赖。功能虽有差异,但是这两个工具,他们安装的都是统一格式的文件,deb 文件。

sudo apt install net-tools

在这里插入图片描述
dpkg 试一下。我们下载一个 zsh 安装包。

wget http://archive.ubuntu.com/ubuntu/pool/main/z/zsh/zsh-dev_5.8.1-1_amd64.deb

在这里插入图片描述
使用 dpkg 安装。

dpkg -i 

在这里插入图片描述

DEB 文件

deb 文件里面到底包含了什么?有什么有意思的点我们可以利用吗?

deb 文件本质上是一个 ar 压缩包,可以使用 ar 命令解压查看内部的结构。

ar t zsh-dev_5.8.1-1_amd64.deb

在这里插入图片描述
它包含了:

  • debian-binary: 该安装包的格式版本
ar p zsh-dev_5.8.1-1_amd64.deb debian-binary

在这里插入图片描述

  • control.tar.zst: 安装包的控制文件,包含了该安装包的元信息,如版本,架构等;最重要的是,该文件包含了 preinstpostinst 等安装和移除过程的生命周期脚本
ar p zsh-dev_5.8.1-1_amd64.deb control.tar.zst | tar --use-compress-program=unzstd -tvf -

在这里插入图片描述

  • data.tar.zst: 程序二进制,会被安装到机器上
ar p zsh-dev_5.8.1-1_amd64.deb data.tar.zst | tar --use-compress-program=unzstd -tvf -

在这里插入图片描述

我们现在要关注的,是这个 control.tar.zst 控制文件。因为这里面包含了安装文件生命周期之中需要执行的脚本。

这里面有我们可以利用的东西。

控制文件

关于控制文件的详细说明,大家可以到Debian 手册 上查看。

我们关注的是

  • preinst
  • postinst
  • prerm
  • postrm

这几个脚本。脚本在安装和卸载过程中的执行顺序,大家可以到这里,以及这里查看。

读到这里,大家应该知道我们要干什么了。我们将选择 postinst 脚本作为切入点。

写一个小剧本。

假设我们在对某公司做渗透测试,通过某种手段我们已经获得了某邮件服务器的进入权限。我们得知 IT 部门将对某应用(zsh)进行手动升级。

钓鱼的机会来了。

我们可以修改 postinst 脚本,重新打包。发送邮件给 IT 部门员工,让其下载我们修改过的安装包。

PoC

# 创建临时文件夹
mkdir zsh

# 解压安装包到该文件夹
dpkg-deb -R zsh-dev_5.8.1-1_amd64.deb zsh

# 进入 zsh 文件夹
cd zsh

查看一下目录结构,要修改的文件是 DEBIAN/postinst

在这里插入图片描述

这是原有内容
在这里插入图片描述

我们将在 /root 目录下创建一个 pwn.txt,写入 You've been pwned...

修改之后的脚本如下。

在这里插入图片描述

重新打包。

cd ../..
dpkg-deb -b zsh zsh-update_5.8.2_amd64.deb

在这里插入图片描述

执行

sudo dpkg -i zsh-update_5.8.2_amd64.deb

在这里插入图片描述

我们看一下 root 文件夹。

在这里插入图片描述

接下来,我们可以将公钥放入 authorized_keys,然后就可以 SSH 过去了。

总结

为了避免这样的事情发生,最重要的就是:

  • 不要下载和使用不明渠道的 deb 包

看完这篇文章,我们会去打开 deb 看一下这些脚本,但是也不能保证二进制里面没有问题。

安全最薄弱的一环还是人。

相关文章:

  • Jackson关于Western Blot、IHC 和 ELISA 的显色检测分析
  • ES7+知识点整理使用
  • 一零二五、hexo : 无法加载文件 C:\Users\Tuomasi\AppData\Roaming\npm\hexo.ps1,因为在此系统上禁止运行脚本。
  • Android androidStudio构建项目过程中问题解决方案(持续更新)
  • windows10 使用 postgreSQL
  • NeuN抗体丨SYSY NeuN抗体说明书及相关研究工具
  • java 远程调用 httpclient 调用https接口
  • Jackson 化学发光免疫印迹解决方案
  • GPM 模型剖析【Golang】
  • 将 JavaScript 源文件的全部内容包装在立即调用的函数中的原因是什么?
  • #pragma pack(1)
  • 联动枚举设计
  • 视频批量添加透明水印,必须用这个方法
  • JS获取/修改文本框输入的内容value,修改div标签中的内容:innerHTML、innerTest
  • 我的世界Minecraft Java开服教程(Windows)开服器开服包下载开服网站服务器开服核心开服端开服软件mac版Java启动器资源包
  • 【Leetcode】104. 二叉树的最大深度
  • 【跃迁之路】【669天】程序员高效学习方法论探索系列(实验阶段426-2018.12.13)...
  • 4个实用的微服务测试策略
  • CentOS 7 防火墙操作
  • C语言笔记(第一章:C语言编程)
  • JS专题之继承
  • node 版本过低
  • Sequelize 中文文档 v4 - Getting started - 入门
  • Vue官网教程学习过程中值得记录的一些事情
  • 半理解系列--Promise的进化史
  • 跳前端坑前,先看看这个!!
  • 为视图添加丝滑的水波纹
  • 原创:新手布局福音!微信小程序使用flex的一些基础样式属性(一)
  • (¥1011)-(一千零一拾一元整)输出
  • (1)Android开发优化---------UI优化
  • (10)工业界推荐系统-小红书推荐场景及内部实践【排序模型的特征】
  • (42)STM32——LCD显示屏实验笔记
  • (附源码)springboot车辆管理系统 毕业设计 031034
  • (蓝桥杯每日一题)平方末尾及补充(常用的字符串函数功能)
  • (力扣)循环队列的实现与详解(C语言)
  • (深度全面解析)ChatGPT的重大更新给创业者带来了哪些红利机会
  • (轉)JSON.stringify 语法实例讲解
  • ./mysql.server: 没有那个文件或目录_Linux下安装MySQL出现“ls: /var/lib/mysql/*.pid: 没有那个文件或目录”...
  • .CSS-hover 的解释
  • .NET MVC第三章、三种传值方式
  • .NET Standard 支持的 .NET Framework 和 .NET Core
  • .net 重复调用webservice_Java RMI 远程调用详解,优劣势说明
  • .NET开源的一个小而快并且功能强大的 Windows 动态桌面软件 - DreamScene2
  • .NET文档生成工具ADB使用图文教程
  • .NET下ASPX编程的几个小问题
  • /dev/sda2 is mounted; will not make a filesystem here!
  • /proc/vmstat 详解
  • [2017][note]基于空间交叉相位调制的两个连续波在few layer铋Bi中的全光switch——
  • [Android]创建TabBar
  • [dts]Device Tree机制
  • [emacs] CUA的矩形块操作很给力啊
  • [ICCV2017]Neural Person Search Machines
  • [IOI2007 D1T1]Miners 矿工配餐
  • [JAVA设计模式]第二部分:创建模式
  • [LeetCode][面试算法]逻辑闭环的二分查找代码思路