0x00简介:
作为程序猿与网络攻城狮,我们几乎每天都要处理各种脚本,PoC代码,漏洞利用EXP等,但是你们可知里面代码的详细。再没有认真审核代码的情况下去执行的话,有可能一不小心就成了别人的肉鸡.
(滴滴滴,有主机上线请注意!)
自计算机诞生以来,终端就一直伴随着我们.有许多不同的终端模拟器.并且每个模拟器都可以在常见的ANSI / VT之上具有特定的 转义 序列。
当这些转义序列被恶意使用(出于恶意目的)时,称为终端转义注入.

(效果图)
其中涉及到了转义序列
0x01:什么是转义序列?
终端转义序列:
是打印的特殊字符序列(与其他任何文本一样).但是,如果终端理解了序列,它将不会显示字符序列,而是会执行一些操作.
转义序列可以执行各种操作.除了更改文本的颜色,之外,他们还可以:
将光标向任意方向或任意位置移动删除或删除任意文本执行各种屏幕操作甚至可以重新映射键盘上的按键!
简而言之,转义序列会不利地改变我们在终端上看到事物的方式.
这可能会带来严重的后果
0x02:影响
如果您是以root权限,运行了恶意脚本,那么恭喜你,那么你凉了.
当你运行了脚本以后,攻击者有可能的行为如下:
在系统上安装后门(RAT)在我们的系统上植入恶意软件或rootkit捕获按键并记录我们的屏幕几乎可以想象得到的一切
0x03:利用点
除了将它植入各种脚本之外,还可以将它们成功写入:
配置文件–可能具有相同的影响(ACE)日志文件–作为检测绕过工作的一部分
0x04:防范方法
一、UNIX / Linux
1、在基于UNIX的系统上,请注意输出原始数据的实用程序.这包括:
cat, head, tail, morecurl, wgetdiff
重要的时候请注意仔细检查它们输出
2、使用cat -v显示不可打印的字符或使用less命令.
例子:
我们绝不应该仅通过使用curl / wget并将其管道化到shell中来从互联网安装脚本或者程序

我们应该始终使用cat -v或使用less命令来检查它,以查看是否发生了一些不一致的结果.

由此,我们看到了”恶意”代码
Magic Hour
多功能AI视频创作和AI图像处理平台,提供多种免费AI工具
66 查看详情
3、我们还可以使用文本编辑器,例如nano,pico,vim,emacs或我们喜欢的任何其他编辑器.
二、Windown
1、在命令提示符中,我们可以使用more命令代替type命令.more命令将显示转义序列:

命令提示符中的更多命令可缓解转义注入
但是它在PowerShell中不起作用.
2、在PowerShell中,似乎没有办法通过使用某些参数或某些其他函数而不是使用get-content命令来清理转义序列.
提出以下一些笨拙和复杂的解决方案,以揭示隐藏的终端注入:
解决方案1:
代码语言:javascript代码运行次数:0运行复制
gc -encoding Byte | % { [char]$_+" " | write-host -nonewline }解决方案2:
代码语言:javascript代码运行次数:0运行复制
gc -encoding Byte | % { if ( $_ -lt 32 -or $_ -gt 126 ) { [char]$_+" " } else { [char]$_ } } | write-host -nonewlinePowerShell片段揭示了逃逸注入攻击
它们都可以运行,并且将揭示隐藏的逃生注入.
3、Windows上最好的解决方案是始终使用文本编辑器,例如记事本或写字板.不要依赖控制台实用程序.
0x05:演示
Shell脚本转义注入
代码语言:javascript代码运行次数:0运行复制
echo -e '#!/bin/shnnecho "evil!"nexit 0n 33[2Aecho "Hello World!"n' > script.shchmod a+x script.sh然后,生成的script.sh将继续运行(已通过测试)
Linux(gnome-terminal,xterm,aterm)Mac OS(Terminal 2.0,iTerm2)Cygwin(Windows)
Python脚本转义注入
代码语言:javascript代码运行次数:0运行复制
echo -e '#!/usr/bin/pythonnnprint "evil!";nexit(0);n# 33[2A 33[1Dprint "Hello World!";n' > script.pychmod a+x script.py然后,生成的script.py将继续运行(已通过测试):
Linux(gnome-terminal,xterm,aterm)Mac OS(Terminal 2.0,iTerm2)Cygwin(Windows)
批处理(命令提示符)转义注入
代码语言:javascript代码运行次数:0运行复制
echo -e '@echo offnrnrecho evil!rn:: 33[2D 33[A 33[2Decho Hello World!' > script.bat然后,生成的script.bat将执行
Windows 10 PowerShellWindows 10 CMD
PS1 (PowerShell)逃逸注入
代码语言:javascript代码运行次数:0运行复制
echo -e 'write-host "evil!"rn# 33[A 33[2Dwrite-host "Hello World!"' > script.ps1然后,生成的script.ps1执行
Windows 10 PowerShellWindows 10命令提示符
原作者说win10的CMD与powershell可以复现成功,我自己复现成功不了,这里就留给小伙伴们你们自己去复现一下咯.
文章源自:
以上就是Terminal Escape Injection的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/358559.html
微信扫一扫
支付宝扫一扫