一种基于逃逸攻击模型的容器渗透方法技术

技术编号:39513387 阅读:14 留言:0更新日期:2023-11-25 18:50
本发明专利技术公开了一种基于逃逸攻击模型的容器渗透方法,包括:情报收集

【技术实现步骤摘要】
一种基于逃逸攻击模型的容器渗透方法


[0001]本专利技术涉及一种基于逃逸攻击模型的容器渗透方法,属于智能物联终端容器安全



技术介绍

[0002]在操作系统中,为了保护关键操作系统数据,系统将处理器访问模式分为用户模式和内核模式

普通用户程序运行在用户模式下
(
该程序处于用户态
)
,能够执行
CPU
指令级别最低的
ring3
级别的指令

而内核程序主要运行在内核模式下
(
该程序处于内核态
)
,能够调用
CPU
指令级别最高的
ring0
级别的指令

内核程序主要包括操作系统内核

驱动等操作系统服务程序类程序和第三方设备驱动

安全防护程序驱动等,它们共享同一个内存虚拟地址空间,负责着操作系统核心服务

底层硬件设备驱动访问等核心任务

[0003]内核漏洞是指运行在内核的程序所能被利用的
Bug
或缺陷

由于内核态程序共享同一虚拟地址空间,每个内核程序都可以完全访问系统空间的所有内存,因此,内核程序漏洞相比用户态程序漏洞更加丰富多样

随着操作系统安全机制的增强与安全软件的日益完善,传统用户态漏洞利用日益困难,而由于内核程序工作在系统最底层

拥有着系统最高的权限,所以内核漏洞的利用绕过了现有防御,瓦解整个安全体系,因此内核漏洞危害及其巨大

[0004]从根源上来说,内核进行恶意提权操作,原因在于内核控制流被恶意用户劫持,从而导致内核中敏感函数被执行

在页表的保护下,由于内核代码段不可写,因此攻击者若想劫持内核控制流,通常需要篡改内核数据段或改变堆上的内核控制依赖数据
(
函数钩子
)
,达到改变内核控制流的目的

此外,攻击者还可以利用缓冲区溢出和内核
ROP
等方式攻击内核,劫持控制流完成提权攻击

[0005]漏洞自动化利用如火如荼的今天,容器逃逸如果可以工具化

工程化,将大大提高漏洞利用的效率

研究电力智能物联终端操作系统内核漏洞的形成原理和触发方式,进一步研究利用内核漏洞进行提权操作并实施容器逃逸的方法,从而研究容器自动化渗透,提高容器渗透攻击的效率


技术实现思路

[0006]本专利技术提供了一种基于逃逸攻击模型的容器渗透方法,通过对操作系统内核漏洞利用条件的分析,有效发现存在漏洞,智能规划攻击路径,降低测试人员学习难度,有效提升容器渗透攻击的效率

[0007]为解决上述技术问题,本专利技术所采用的技术方案如下:
[0008]一种基于逃逸攻击模型的容器渗透方法,包括:
[0009]步骤1:情报收集,获取测试目标基本情况,扫描目标存在的漏洞;
[0010]步骤2:漏洞发掘,根据操作系统内核漏洞特征,提取相应脆弱状态,生成测试用例,发现可能存在的安全漏洞;
[0011]内核漏洞一般潜藏于复杂的内核代码中,而内核代码工作在最高特权级,因此利用内核漏洞进行攻击能够提升本地权限,并绕过应用层的安全防护,从而对主机的安全造成严重威胁

利用内核漏洞进行攻击,本身就增加了攻击程序的复杂性

内核漏洞的类型多样,包括缓冲区溢出漏洞

动态内存管理漏洞

整数处理漏洞

竞态条件漏洞

不合法指针引用漏洞等

而为了触发内核漏洞函数,一般需要执行大量和漏洞直接触发无关的内核代码,导致漏洞触发路径更加隐蔽

[0012]根据内核漏洞特征以及漏洞触发条件的分析,提取相应脆弱状态,包括内存操作状态

线程竞争状态

边界条件状态

指针引用状态

模块耦合状态

对相应的脆弱状态生成测试用例,监测输入测试用例后的系统状态,以此判断是否存在安全漏洞

[0013]步骤3:漏洞分析,根据容器逃逸攻击模型,确定攻击路径;
[0014]由于内核漏洞攻击涉及深层次的操作系统内核代码,内核漏洞攻击程序相比其他恶意程序更加复杂,主要体现在内核漏洞类型

触发路径以及利用模式的复杂多样

内核漏洞攻击过程存在多个攻击阶段,包括漏洞触发阶段

漏洞利用阶段

系统提权阶段等

在漏洞触发阶段,通过调用敏感函数,将精心构造的用户态数据传入内核,从而引发内核漏洞函数的执行,并造成一定的破坏效果;在漏洞利用阶段,进一步增强漏洞触发的破坏效果,实现控制流劫持或者关键内存数据的修改;在系统提权阶段,篡改当前进程权限信息,最终实现提权

[0015]根据扫描的容器信息,对可能存在的漏洞进行分析,并分析漏洞发掘阶段可能存在的内核漏洞,对目标容器存在的漏洞根据评分进行攻击排序,选择最容易利用的安全漏洞,通过容器逃逸实例及相关的容器逃逸方法,建立容器逃逸攻击模型,并根据模型,选择对应的渗透攻击路径

[0016]步骤4:渗透攻击,对目标容器进行渗透攻击,并生成测试报告

[0017]本专利技术未提及的技术均参照现有技术

[0018]本专利技术基于逃逸攻击模型的容器渗透方法,通过扫描测试目标容器的基本情况,与现有漏洞进行匹配,通过对操作系统内核漏洞特征及利用条件的分析,提取脆弱状态,通过测试用例,有效发现存在漏洞,并通过抽象出的容器逃逸攻击模型,规划渗透攻击路径,实现快速渗透攻击,降低测试人员学习难度,有效提升了容器渗透攻击的效率

附图说明
[0019]下面对本专利技术中所需要使用的附图进行介绍

[0020]图1为本专利技术基于逃逸攻击模型的容器渗透方法总体框架图;
[0021]图2为本专利技术脆弱状态分类图;
[0022]图3为本专利技术容器逃逸攻击模型图;
[0023]图4为本专利技术渗透攻击方法图;
具体实施方式
[0024]为了对本专利技术的技术方案更加清晰的说明,下面将基于实施例中的附图对本专利技术进行详细地描述此外,此处描述的实施例仅用以解释本专利技术,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围

[0025]本专利技术主要为降低渗透测试人员学习难度,有效提升容器渗透攻击的效果,提出了一种基于逃逸攻击模型的容器渗透方法,主要包括情报收集

漏洞发掘
、<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种基于逃逸攻击模型的容器渗透方法,其特征在于,包括如下步骤:步骤1:获取测试目标基本情况,扫描目标存在的漏洞;步骤2:根据操作系统内核漏洞特征进行测试,发现可能存在的安全漏洞;步骤3:根据容器逃逸攻击模型,确定攻击路径;步骤4:对目标容器进行渗透攻击,并生成测试报告
。2.
根据权利要求1所述的一种基于逃逸攻击模型的容器渗透方法,其特征在于,所述步骤1测试目标基本情况具体包括:扫描获取容器所在宿主机的操作系统

开放端口和运行服务及服务名称等信息,获取测试目标容器的网络情况

整体内部结构

版本等信息
。3.
根据权利要求1所述的一种基于逃逸攻击模型的容器渗透方法,其特征在于,所述步骤2具体包括:步骤
21
:根据内核漏洞的特征,提取相应脆弱状态;步骤
22
:基于脆弱状态生成测试用例,触发内核漏洞
。4.
根据权利要求1所述的一种基于逃逸攻击模型的容器渗透方法,其特征在于,所述步骤3具体包括:步骤
31
:利用系统调用触发...

【专利技术属性】
技术研发人员:吴克河杨丹
申请(专利权)人:华北电力大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1