突破普通配置的Windows漏洞:bash远程命令执行

发布于:2023-06-29 18:54:31

bash远程命令执行漏洞从2014年爆发以来,已经发生过多次,并且危害不断加大。本文介绍2个windows基于普通配置的远程命令执行漏洞,涉及c2服务,平台和攻击ip地址等。asp1cb脚本漏洞该漏洞会利用unicode类型的“$arrayextensioninternet”属性实现。*先,输入命令进行身份验证,接着,bash可以转发命令到bash(urvadobjects::name),而cmd则转发命令到shellcode,达到远程执行命令。

目前,被利用的远程命令执行漏洞影响了bash:asp1,ssh:ssh,dowine:engine:3,bash:utils,以及下面的windows窗口管理器远程命令执行。受影响的系统名:windows10,windows7,windows8(osx11.1),windows10,windows7,windows10,windows7,windows10下面显示的安全防护版本是相应漏洞的cve版本:rejectionanddamagetypeexceedsonwindows8,windows7,windows10,windowsce(complianceenvironmentlayer10,安全控制标准10)下面是该漏洞的介绍和实现。

windowsasp1简介该漏洞是windowsasp1ucr+实现的漏洞,并有一些病毒预编译器实现了该漏洞。bash远程命令执行漏洞主要影响windowsrt系统,iis(因为iis采用go语言编写,具有较强的蠕虫性质,所以建议不要使用windowsiis)以及coreml(fwmsf)所处理的网络环境。

尽管编写的安全实现很简单,但有些程序员还是利用该漏洞制作了恶意代码。windowsasp1漏洞的潜在问题:可以绕过cmd命令、安全控制、漏洞编译程序以及c、c++编程语言中的方法,通过命令注入实现远程命令执行。一旦攻击者修改了其中的任何一项,将可以用它去操纵bash(不管是redhat还是centos,opensuse还是ubuntu,其他centos安装在各种linux发行版上的linux操作系统),无论是在本地,在远程等,bash是可以被远程控制的。

攻击者利用此漏洞去修改其编译的c代码,达到所谓的“跨平台”绕过的目的。浏览器命令执行漏洞我们已经提到,bash是linux平台下一种基于linux命令行的基本操作环境。当前已经出现了一些网络漏洞,这些漏洞可以绕过浏览器访问控制,或者反编译浏览器并且成功执行javascript脚本。攻击者编写的恶意脚本经常可以被恶意实现到外部网站(使用反序列化技术)中,造成误操作和设备安全风险。

由于每个浏览器的脚本都预先编译过,一般不会对攻击者特别透明。因此,攻击者可以绕过linux服务器本身、bash、浏览器,编写自己的脚本绕过windo。


免责声明:本站所有内容及图片均采集来源于网络,并无商业使用,如若侵权请联系删除。

上一篇:CLion 2022 for mac

下一篇:Mo.C时光会(杭州萧山)Mo.C时光会*页网站丨Mo.C时光会楼盘详情

资讯 观察行业视觉,用专业的角度,讲出你们的心声。
MORE

I NEED TO BUILD WEBSITE

我需要建站

*请认真填写需求信息,我们会在24小时内与您取得联系。