Site icon Mr. 沙先生

ISDA 雲端資安分享:shellshock 滲透測試 – CVE-2014-6271

今天去參加了 ISDA 的 AWS 雲端資安推廣活動,自從 ISDA 的駭客入門(一) 開始小弟就持續的參與,對於台灣資安這一塊小弟只能以行動支持。

 

這次活動大綱是:

 

我覺得重點在於教導你如何使用 VPC 將企業機房導入 Cloud service,VPC 提供 policy zone 讓你規劃 DMZ、LAN 等區域,甚至你還可以使用 site to site VPN 的方式將企業內網和 Cloud service zone 建立內網,這是一些許多企業慢慢將內部重要服務導入 Cloud service 的第一步,當然 site to site VPN 中間的資料傳輸與加密避免外洩資訊是必須要研究與探討的。

 

 

其中 shellshock (CVE-2014-6271) 的滲透測試小遊戲,在這篇小小的心得分享

 

主辦單位提供了一台標靶機,在從網站提示了 Ubuntu 14.04 的版本資訊

其在 Ubuntu 14.04 的時候在資訊界發生了一件重大的資安漏洞事件 shellshock,大部分的 Linux 系統都中標了,滲透目的是在 /tmp 下產生一個 file 以表示入侵成功。

 

小弟分享兩種不採用 tools 的方式滲透測試,你只要任何可以修改User-Agent 的方式就可以滲透成功

 

curl 使用 -H 參數加入 User-Agent

$ curl -H "User-Agent: () { :; }; /bin/touch /tmp/shellshock" http://example.com/

 

Safari 使用開發者的”使用者代理程式”去修改 User-Agent

 

加入我們要用來滲透的 User-Agent

 

在標靶機上看到 /tmp/ 底下產生檔案就代表 shellshock 滲透成功,當然有了 shell 權限之後能做的事情就更多了。

 

 

 

 

參考資料:

Inside Shellshock: How hackers are using it to exploit systems

Exit mobile version