202208060120 李广 信安2201

实验环境

基于SEED Labs中的SEEDUbuntu-16.04-32bit.vmdk建立靶机,具体配置如下:

image.png

使用kali作为攻击机,具体配置如下:

image.png

利用靶机中提前配置的bash_shellshock作为漏洞利用点,进行shellshock攻击。

攻击机与靶机均通过NAT(网络地址转换)模式接入互联网。

实验过程

攻击环境准备

在目标机中,按照指导手册要求给出myprog.cgi:注意需要使用bash_shellshock

image.png

给足755权限后curl它输出Hello World(ip a查看当前靶机ip为192.168.88.142)

image.png

再次按照要求给出myprog_environ.cgi,给足755权限后curl它输出 CGI 脚本 myprog_environ.cgi 的服务器环境变量:

image.png

此时,针对myprog_environ.cgi,在curl时使用-A选项可以更改环境变量HTTP_USER_AGENT:

ea88387435bb483c41a2a8cc266187ec.png

攻击环境测试