목록전체 글 (420)
외로운 Nova의 작업실
- 원리 NetBIOS 기반의 공유 기능을 담당하는 NetAPI32.dll 라이브러리 파일에서 Stack BoF가 발생해서 생겨난 취약점입니다. 이를 악용해 원격 명령 실행이 가능합니다. 또한 특정 운영체제에 대해서는 NX 우회가 가능하다고 알려져 있습니다. - 영향받는 제품군 window xp window 2000 window server 2003 window server 2008 window vista - 탐지 방법 nmap으로 탐지 방법은 아래와 같습니다. nmap -p445 --script smb-vuln-ms08-067.nse --script-args=unsafe=1 만약 취약하다면 아래처럼 나옵니다. Host script results: | smb-check-vulns: | MS08-067: ..
1. port scan result IP Address Port Open 10.10.10.56 80 2. initial access - ShellShock Vulnerability Explanation : CGI to use Shell is subject to ShellShcok vulnerability. Attacker can use this vulnerability to cause arbitrary remote code excution and take complete control over the system Vulnerability Fix : update to latest bash shell and move CGI directory(cgi-bin) to place where user can't ac..
- ShellShock 해당 취약점의 이름은 ShellShock이라고 부릅니다. 왜냐하면 shell상에서 일어난 취약점이기 때문입니다. - 원리 해당 취약점의 원리를 이해하려면 bash상의 환경변수에대해서 이해해야합니다. 먼저 환경변수에대해서 알아봅시다. $env nova='test' $printenv nova => test 보통 위와 같이 환경변수는 문자열에 해당합니다. 함수도 환경변수에 저장할 수 있습니다. $nova() { echo hi; } $env nova $nova => hi 위와 같이 말입니다. 문제는 함수를 문자열로 저장할때 발생합니다. 아래와 같이말입니다. $env nova = '() { echo hihi; }' $printenv nova => () { echo hihi; } 위처럼 함수..