ShellShock (status) - Pentesting Web

Avec l'outil GoBuster, nous recherchons des chemins système

gobuster dir -u http://192.168.71.131/ --proxy http://192.168.71.131:3128 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 20 --add-slash

Dans ce cas, il trouve le chemin /cgi-bin/, qui peut être vulnérable à une attaque ShellShock:

Maintenant, dans ce même chemin, nous recherchons des fichiers avec des extensions sh, pl cgi, etc.

ShellShock:

Avec curl, si nous faisons une requête, nous constatons que c'est la même commande que uptime:

Alors, avec curl, nous utiliserons la vulnérabilité ShellShock pour exécuter des commandes (il faut toujours mettre le chemin absolu):

Pour obtenir l'accès à la machine, nous exécuterons la commande suivante:

Script Python Automatisé:

Exploitation avec BurpSuite

Dans BurpSuite, nous pouvons injecter la payload ShellShock dans l’en-tête User-Agent pour tenter d’exécuter des commandes sur le serveur cible :

Si la vulnérabilité est présente, le serveur renverra le contenu du fichier /etc/passwd, indiquant que l'exécution de commandes est possible.

Exploitation avec Metasploit

Metasploit propose un exploit dédié à cette vulnérabilité :

Charger le module ShellShock :

Si l’exploit réussit, un shell est obtenu sur la machine cible.

Mis à jour

Ce contenu vous a-t-il été utile ?