查看: 15817|回复: 4

[工具专区] KBash – GNU Bash环境变量命令执行 Google 批量扫描

[复制链接]
发表于 2014-9-27 10:23:14 | 显示全部楼层 |阅读模式
t01e959a7754799feb2.jpg

在为无法定位自己公司哪些机器受到此次漏洞影响?我们发现有一款开源项目可以帮助你使用Google快速发现存在漏洞的主机!

CVE-2014-6271

GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。
看这个漏洞闹得这么沸沸扬扬,于是应景写了一个简单的基于Google搜索结果的批量执行脚本。利用思路比较简单。大牛们有啥好玩的利用方法,欢迎交流共享。
参与项目:http://github.com/KxCode/kbash
README: http://github.com/KxCode/kbash/blob/master/README.md
Tips: 针对http的URL进行利用时,由于设置为忽略证书校验,会打印一个WARNING,可无视之。

Features
支持代理。
        自定义命令。
        自定义谷歌关键字。
        多线程。
        防谷歌屏蔽。
        精确扫描。



另外提供一处在线验证“破壳”漏洞的站点:http://shellshock.brandonpotter.com/

回复

使用道具 举报

发表于 2014-9-27 16:18:31 | 显示全部楼层
厉害。。。支持
回复 支持 反对

使用道具 举报

发表于 2014-9-28 05:08:10 | 显示全部楼层
C:\Python27>python kbash.py -h
Traceback (most recent call last):
  File "kbash.py", line 1, in <module>
    import urllib2, requests, socket, urlparse
ImportError: No module named requests

C:\Python27>

点评

缺少request库 自己下载安装吧  详情 回复 发表于 2014-9-29 14:30
回复 支持 反对

使用道具 举报

5207 该用户已被删除
发表于 2014-9-29 10:06:39 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2014-9-29 14:30:40 | 显示全部楼层
Joewm 发表于 2014-9-28 05:08
C:\Python27>python kbash.py -h
Traceback (most recent call last):
  File "kbash.py", line 1, in

缺少request库 自己下载安装吧
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 08:07 , Processed in 0.075589 second(s), 26 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部