ShellShock (user.sh) - Pentesting Web

Vulnérabilité ShellShock

Recherche de fichiers exploitables

Nous filtrons pour des fichiers avec des extensions comme .sh, .pl, ou .cgi :

wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -z list,sh-pl-cgi http://10.10.10.56/cgi-bin/FUZZ.FUZ2Z

Le fichier user.sh est identifié. Ce script semble dynamique et peut être vulnérable.

Détection de la vulnérabilité

Nous utilisons le script Nmap suivant pour tester la vulnérabilité :

Le scan confirme que le fichier user.sh est vulnérable à ShellShock.

Exécution de commandes

Pour tester l'exécution de commandes, nous utilisons curl avec un User-Agent malveillant :

Cela retourne le nom de l'utilisateur actif.

Reverse Shell

Pour obtenir un shell inversé :

  1. Écoutez sur le port 443 :

  1. Injectez le payload suivant :

Mis à jour

Ce contenu vous a-t-il été utile ?