华为路由器远程命令执行漏洞复现(CVE-2017-17215)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)

漏洞内容

这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值。

CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞,可以执行任意的命令

远程命令执行漏洞,没有对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造的语句提交,让服务器端执行。例如web服务器中的system、eval、exec等函数,在上面的CVE-2020-3452也算是远程命令执行漏洞的一种。

漏洞复现

环境搭建

我使用的是Windows商店下载的Ubuntu子系统(图方便,还是建议在虚拟机运行并保存快照),其他系统可能一些操作不一样,固件和exp在参考链接里

首先,解析一下固件,使用binwalk

apt install binwalk
binwalk -Me HG532eV100R001C01B020_upgrade_packet.bin

在这里插入图片描述

解析后可以看见如图所示的文件系统

在这里插入图片描述

之后,需要下载一个虚拟机,作为我们的“假路由器”

sudo apt-get install qemu
sudo apt-get install qemu binfmt-support qemu-user-static

下载qemu启动虚拟机所需要的“镜像”,这个地方的镜像是和之前的固件版本要匹配,MIPS,32位,大端,模拟出一个真实的路由器系统

wget https://people.debian.org/~aurel32/qemu/mips/debian_squeeze_mips_standard.qcow2
wget https://people.debian.org/~aurel32/qemu/mips/vmlinux-2.6.32-5-4kc-malta

下载成功后,虚拟机作为路由器,要和我们的实验机器相连,所以创建网桥,配置好虚拟的IP地址

sudo apt-get install bridge-utils
sudo brctl addbr Virbr0
sudo ifconfig Virbr0 192.168.10.1/24 up

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JDIN5BiG-1640252857538)(V:/Markdown%E6%96%87%E6%A1%A3/images/image-20211215200144869.png)]

创建tap接口,添加到网桥

sudo apt install uml-utilities
sudo tunctl -t tap0
sudo ifconfig tap0 192.168.10.11/24 up
sudo brctl addif Virbr0 tap0 

启动虚拟机

apt install qemu-system-mips
sudo qemu-system-mips -M malta -kernel vmlinux-2.6.32-5-4kc-malta -hda debian_squeeze_mip
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值