[Prueba de concepto – PoC] Bug Bash / ShellShock.

Mucho se ha hablado ya de ShellShock, por lo tanto, en esta ocasión no habrá preámbulo ni introducción, en lugar de ello se ha generado un vídeo demostrando un potencial escenario de explotación.

Los equipos involucrados se encuentran en un entorno preparado, controlado y no expuesto a Internet.

La dirección IP del equipo vulnerable es 10.10.108.84 y la IP del atacante es 10.10.100.94. Las acciones realizadas muestran el siguiente orden:

1.- Navegar en el servidor vulnerable.
2.- Interceptar las comunicaciones entre el navegador Web y el servidor (Burp).
3.- Identificar el potencial “path” vulnerable.
4.- Generar “instrucción” mediante cURL para que el servidor vulnerable envie 3 pings al equipo atacante.
5.- En Wireshark y en cURL confirmar recepción de los pings y con ello la vulnerabilidad.
6.- Interceptar y manipular con Burp el User Agent para incluir: () { :; }; y las instrucciones deseadas (en este caso shell remoto).
7.- Establecer a netcat en modo escucha.
8.- Enviar la instrucción manipulada mediante Burp al servidor vulnerable.
9.- Confirmar la conexión entrante al equipo del atacante.
10.- Ejecución de comandos arbitrarios.

El resultado es el siguiente (don’t forget enable 720p resolution).

Y como dice mi amigo Sadap… Saludos desde la ciudad Azteca!

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s