Entendiendo OPENVAS Wireshark Capture

0

Estaba viendo una captura de muestra de un tutorial que estaba viendo y debajo hay un fragmento de una captura de paquetes de wirehark:

OpenVAS:() { _; OpenVAS; } >_[$($())] {  echo Content-Type: text/plain; echo; echo; PATH=/usr/bin:/usr/local/bin:/bin; export PATH; id; }

Mi comprensión de lo anterior es que la persona malintencionada está utilizando OpenVAS para buscar vulnerabilidades. Usando openvas, él define qué rutas quiere exportar usando PATH=/usr/bin:/usr/local/bin:/bin . Luego exporta usando export PATH . No estoy seguro de qué es 'id'.

¿Puede alguien ayudar a aclarar qué está sucediendo exactamente? Creo que estoy en el camino correcto pero necesito ayuda.

    
pregunta Aspire27 07.12.2018 - 18:04
fuente

1 respuesta

0

OpenVAS no se está utilizando; ese nombre es arbitrario, y tal vez sea una pista falsa, o un pellizco de personas que lo analizan (como usted).

Este es un ejemplo de el error de Shellshock que fue una noticia muy importante hace cuatro años. Use el cuadro de búsqueda para encontrar docenas de preguntas al respecto aquí en security.SX y casi tantas en unix.SX y serverfault. Este ejemplo está claramente dirigido a un servidor CGI y hace que (si es vulnerable) genere una respuesta HTTP simple que contenga la salida del comando id , que es inofensivo en sí mismo pero demuestra una ejecución no autorizada en el destino que podría haber sido utilizada hacer cosas mucho peores.

    
respondido por el dave_thompson_085 08.12.2018 - 18:20
fuente

Lea otras preguntas en las etiquetas