ShellShock (status) - Pentesting Web
Avec l'outil GoBuster, nous recherchons des chemins système
gobuster dir -u http://192.168.71.131/ --proxy http://192.168.71.131:3128 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 20 --add-slashDans ce cas, il trouve le chemin /cgi-bin/, qui peut être vulnérable à une attaque ShellShock:

Maintenant, dans ce même chemin, nous recherchons des fichiers avec des extensions sh, pl cgi, etc.


ShellShock:
Avec curl, si nous faisons une requête, nous constatons que c'est la même commande que uptime:

Alors, avec curl, nous utiliserons la vulnérabilité ShellShock pour exécuter des commandes (il faut toujours mettre le chemin absolu):

Pour obtenir l'accès à la machine, nous exécuterons la commande suivante:

Script Python Automatisé:

Exploitation avec BurpSuite
Dans BurpSuite, nous pouvons injecter la payload ShellShock dans l’en-tête User-Agent pour tenter d’exécuter des commandes sur le serveur cible :
Si la vulnérabilité est présente, le serveur renverra le contenu du fichier /etc/passwd, indiquant que l'exécution de commandes est possible.
Exploitation avec Metasploit
Metasploit propose un exploit dédié à cette vulnérabilité :
Charger le module ShellShock :
Si l’exploit réussit, un shell est obtenu sur la machine cible.
Mis à jour
Ce contenu vous a-t-il été utile ?