Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- metasploit
- SecureCheq
- 배시쉘 버그
- ASCII-Aromor
- Nexpose
- file upload
- MBSA
- DNS 정보수집
- Lampiao
- 파일 업로드
- 취약점
- MySQL 원격 로그인.
- Canary
- msfconsole
- code injection
- 메모리 보호
- JSP 우회
- openvas
- root-me
- GHDB
- WHISTL
- SQL Injection
- aslr
- 필터링 우회
- ctf
- bash shell bug
- exploit-db
- File Upload-ZIP
- shellshock
- assert()
Archives
- Today
- Total
나만의 연습장
배시쉘 버그 (Bash Shell Bug, ShellShock) 존재 유무 확인 본문
!!!경고!!!
본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.
이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며
공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다.
이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다.
사용 시스템
- linux200
작업 시나리오
- 현재 리눅스 시스템의 bash bug(shellshock)를 확인한다.
- bash bug(shellshock)을 패치한 후
- 패치가 되었는지 확인한다.
[실습] 자신의 서버에 배시쉘 버그 (Bash Shell Bug, ShellShock) 존재 유무 확인
1. 현재 사용 중인 리눅스 운영체제에 bash shell bug 존재 유무 확인
*bash 쉘 버그가 존재하는 상태
# bash -version으로 버전을 확인한다.
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 명령어로 확인한다.
- 출력에 "vulnerable" 이 출력되면 버그가 존재 한다.
# rpm -qa | grep bash
2. bash shell bug 패치 (소프트웨어 업데이트) 및 쉘버전 확인
# yum -y install bash
3. 패치 후에 버그 존재 유무 확인
4. 결론
bash-3.2-32.el5_9.1 이하 버전: 배시쉘 버그 존재
bash-3.2-33.el5_9.1 이상 버전: 배시쉘 버그 패치
그리고 # bash --version으로는 알 수 가 없었다.
확인은 # rpm -qa | grep bash로 확인이 가능하다.
'실습' 카테고리의 다른 글
구글맵(Google Map)과 Whois 데이터베이스를 사용한 정보 수집 (0) | 2018.10.29 |
---|---|
배시쉘 버그 (Bash Shell Bug, Shellshock) 관련 정보 확인 (0) | 2018.10.28 |
Comments