码迷,mamicode.com
首页 > 系统相关 > 详细

pwnable.kr-shellshock-witeup

时间:2019-05-15 09:34:59      阅读:165      评论:0      收藏:0      [点我收藏+]

标签:img   子进程   lsh   结束   下载   cat   成功   flag   破壳漏洞   

 

思路是:发现文件执行没什么好反馈显示结果的,于是看文件和权限,通过bash文件猜测可能存在破壳漏洞(CVE-2014-6271)漏洞,于是利用它并结合文件权限成功获得flag。

通过scp下载文件至本地,分析发现是通过./bash开启新进程。

技术图片

查看bash版本和文件权限,存在破壳漏洞,可知可通过执行shellshock提升当前用户权限至shellshock_pwn用户权限,从而通过bash创建子进程执行查看bash内容的命令。

技术图片

bash的POC是env x=‘() { :;}; echo vulnerable‘ bash -c "echo this is a test",修改为env x=‘() { :;};./bash -c "cat flag"‘ ./shellshock。

技术图片

OK,愉快地结束。

破壳漏洞下文说。

 

pwnable.kr-shellshock-witeup

标签:img   子进程   lsh   结束   下载   cat   成功   flag   破壳漏洞   

原文地址:https://www.cnblogs.com/HYWZ36/p/10867310.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!