Informazioni su OPENVAS Wireshark Capture

0

Stavo guardando un esempio di acquisizione da un tutorial che stavo guardando e di seguito c'è un frammento di una cattura di pacchetti wireshark:

OpenVAS:() { _; OpenVAS; } >_[$($())] {  echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }

La mia comprensione di quanto sopra è che l'individuo malintenzionato sta usando OpenVAS per cercare vulnerabilità. Usando openvas, definisce quindi quali percorsi vuole esportare usando PATH=/usr/bin:/usr/local/bin:/bin . Quindi esporta utilizzando export PATH . Non sei sicuro di cosa sia 'id'.

Qualcuno può aiutare a chiarire cosa sta succedendo esattamente? Penso di essere sulla strada giusta ma ho bisogno di aiuto.

    
posta Aspire27 07.12.2018 - 18:04
fonte

1 risposta

0

OpenVAS non è in uso; quel nome è arbitrario, e forse un'aringa rossa, o un pizzico di gente che la analizza (come te stesso).

Questo è un esempio di bug shellshock che era una notizia molto grande quattro anni fa. Usa la casella di ricerca per trovare dozzine di Q a riguardo qui su security.SX e quasi altrettanti su unix.SX e serverfault. Questo esempio è chiaramente rivolto a un server CGI e lo induce (se vulnerabile) a generare una semplice risposta HTTP contenente l'output del comando id , che è innocuo di per sé ma dimostra l'esecuzione non autorizzata sul target che avrebbe potuto essere utilizzata fare cose peggiori.

    
risposta data 08.12.2018 - 18:20
fonte

Leggi altre domande sui tag