NMAP
开启了两个端口,端口 80(http)、 2222(ssh)。
80 端口
访问80端口,页面只有一张图片,无可利用点,尝试进行目录扫描。
目录扫描
目录扫描发现 /cgi-bin
/cgi-bin目录下一般会存在脚本文件,所以继续进行目录扫描,发现 /cgi-bin/user.sh
但是访问 http://10.129.142.27/cgi-bin/user.sh
输出很奇怪,输出内容显示为执行 uptime 命令
的结果
抓包分析该请求,有三处值得注意的地方:
- Content-Type:text/x-sh
- Content-Type:text/plain
- uptime 命令的执行输出
通过浏览器访问 /cgi-bin/user.sh,输出结果为update命令的执行结果,并且脚本还是在/cgi-bin目录下,极有可能user.sh是一个CGI脚本。
CGI脚本是驻留在Web服务器上的脚本,而且可以被客户端(浏览器)运行。客户端通过脚本的URL来访问脚本,就像访问普通页面一样。服务器识别出请求的URL是一个脚本,于是就运行该脚本。
既然是CGI脚本,那就可以测试是否存在Shellshock漏洞了