Featured image of post Linux渗透测试-CVE-2014-6271(ShellShock)检测与利用

Linux渗透测试-CVE-2014-6271(ShellShock)检测与利用

前言

GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在Shell被调用后会被立即执行。

这个漏洞的英文是:ShellShock,中文名被XCERT命名为:破壳漏洞。

该漏洞在Red Hat、CentOS、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271(即“破壳”漏洞)漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,而针对这些操作系统管理下的数据均存在高危威胁。

漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、OpenSSH、DHCP等

使用工具nikto检测靶机

1
nikto -h http://[IP]

提示:/cgi-bin/admin.cgi文件似乎有些问题

使用Metasploit检测是否存在漏洞

后面会用到这两个模块

1
use auxiliary/scanner/http/apache_mod_cgi_bash_env

上述绿色+号显示出Apache程序执行者和组,表明破壳漏洞存在

使用Metasploit进行漏洞利用

1
use exploit/multi/http/apache_mod_cgi_bash_env_exec

渗透成功后,获得apache的权限(比起root低很多)

载入天数...载入时分秒...
使用 Hugo 构建
主题 StackJimmy 设计