بسم الله الرحمن الرحيم
إن شاء الله في هذا الدرس رح نتعرف على ثغرات shellshock انتشر خبر نزول ثغرة اصابت انظمة linux , unix في الاونة الاخيرة ..
هذي الثغرة عرفت بأسم shellshock وذالك لأنها تصيب bashshell في الانظمة السابقة .
من اجل التعرف في حاله كان النظام مصاب او لا يتم طباعة الامر التالي على سطر الاوامر
() { :; }; /bin/bash -c 'echo vulnerable!'
نتيجة الامر اذا كان النظام مصاب رح يطبع لنا vulnerable
طيب الان نجي على التطبيق على الموقع كيف نستخدم هذي الثغرة في اختراق موقع . في البداية نفرض ان معانا الموقع التالي .
http://site.com/
على شان نطبق هذي الثغرة على الموقع السابق يلزمنا ملفات او مجلدات موجودة على مسار cgi-bin
في هذي الطريقة رح نعتمد على اي برنامج تخمين يخمن لنا الملفات الشائعة الي تتوفر على المسار السابق
طيب انا وجدت المجلد التالي
cgi-bin/status
الان نجي على طريقة الاستغلال
HTTP headers الاستغلال يتعمد على حقن
اكثر HTTP Headers شيوعاً
- User-Agent
- Host
- Referer
User-Agent انا رح احقن
الان نشغل برنامج burpsuite
الشهير ونعترض الطلب الخاص بالملف الي اوجدناه في الخطوة الاولى ونحقن
الكود السابق من اجل التأكد اذا كان النظام الي متركب عليه الموقع مصاب او
لا
طيب الان نشوف النتيجة
طيب الان مثل ما انتوا شايفين ما طبع لنا كلمة vulnerable
والحل …؟؟؟
نجرب نغير مكان كلمة vulnerable بأمر على bash ويفضل يكون الامر ping من اجل تخطي اذا كان في فلترة عاملها السيرفر
نشوف النتيجة
|
.. بعد التنصت من خلال برنامج tcpdump تم الرد بنجاح
Pingالان ما دام قدرنا نتخطى الفلترة الي عاملها السيرفر بنقوم نضيف اوامرنا بعد الامر
نشوف كيف . ؟
user-agent: () { :; }; /bin/bash -c ‘ping -c 3 172.16.246.129; id; cat /etc/passwd’
|
وبهذا الشكل استطعنا استغلال ثغرات shellshock الشهيرة وتنفيذ اوامر باالامكان الان الاتصال العكسي بالسيرفر واختراقة .
انتهى الدرس
0 التعليقات:
إرسال تعليق