C4r1st 发表于 2014-9-27 10:23:14

KBash – GNU Bash环境变量命令执行 Google 批量扫描



在为无法定位自己公司哪些机器受到此次漏洞影响?我们发现有一款开源项目可以帮助你使用Google快速发现存在漏洞的主机!

CVE-2014-6271

GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。
看这个漏洞闹得这么沸沸扬扬,于是应景写了一个简单的基于Google搜索结果的批量执行脚本。利用思路比较简单。大牛们有啥好玩的利用方法,欢迎交流共享。
参与项目:http://github.com/KxCode/kbash
README: http://github.com/KxCode/kbash/blob/master/README.md
Tips: 针对http的URL进行利用时,由于设置为忽略证书校验,会打印一个WARNING,可无视之。

Features
支持代理。
      自定义命令。
      自定义谷歌关键字。
      多线程。
      防谷歌屏蔽。
      精确扫描。



另外提供一处在线验证“破壳”漏洞的站点:http://shellshock.brandonpotter.com/

葬訫 发表于 2014-9-27 16:18:31

厉害。。。支持

Joewm 发表于 2014-9-28 05:08:10

C:\Python27>python kbash.py -h
Traceback (most recent call last):
File "kbash.py", line 1, in <module>
    import urllib2, requests, socket, urlparse
ImportError: No module named requests

C:\Python27>

5207 发表于 2014-9-29 10:06:39

浩森 发表于 2014-9-29 14:30:40

Joewm 发表于 2014-9-28 05:08
C:\Python27>python kbash.py -h
Traceback (most recent call last):
File "kbash.py", line 1, in


缺少request库 自己下载安装吧
页: [1]
查看完整版本: KBash – GNU Bash环境变量命令执行 Google 批量扫描