ShellShock (user.sh) - Pentesting Web
Vulnérabilité ShellShock
Recherche de fichiers exploitables
Nous filtrons pour des fichiers avec des extensions comme .sh, .pl, ou .cgi :
wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -z list,sh-pl-cgi http://10.10.10.56/cgi-bin/FUZZ.FUZ2ZLe fichier user.sh est identifié. Ce script semble dynamique et peut être vulnérable.

Détection de la vulnérabilité
Nous utilisons le script Nmap suivant pour tester la vulnérabilité :
Le scan confirme que le fichier user.sh est vulnérable à ShellShock.

Exécution de commandes
Pour tester l'exécution de commandes, nous utilisons curl avec un User-Agent malveillant :
Cela retourne le nom de l'utilisateur actif.

Reverse Shell
Pour obtenir un shell inversé :
Écoutez sur le port 443 :
Injectez le payload suivant :

Mis à jour
Ce contenu vous a-t-il été utile ?