搜索
查看: 743|回复: 0

KBash – GNU Bash环境变量命令执行 Google 批量扫描

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-9-30 15:01:44 | 显示全部楼层 |阅读模式
在为无法定位自己公司哪些机器受到此次漏洞影响?我们发现有一款开源项目可以帮助你使用Google快速发现存在漏洞的主机!

CVE-2014-6271

GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。
看这个漏洞闹得这么沸沸扬扬,于是应景写了一个简单的基于Google搜索结果的批量执行脚本。利用思路比较简单。大牛们有啥好玩的利用方法,欢迎交流共享。
参与项目:https://github.com/KxCode/kbash
README: https://github.com/KxCode/kbash/blob/master/README.md
Tips: 针对HTTPS的URL进行利用时,由于设置为忽略证书校验,会打印一个WARNING,可无视之。

Features
支持代理。
        自定义命令。
        自定义谷歌关键字。
        多线程。
        防谷歌屏蔽。
        精确扫描。



另外提供一处在线验证“破壳”漏洞的站点:http://shellshock.brandonpotter.com/
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表