Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite.
Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.
Posterior a ello solo basta con identificar la IP de la maquina y con ello basta para saber hacia donde debemos apuntar.
Por lo tanto si ingresamos al sitio y nos muestra el sistema que esta corriendo y detalles adicionales como sabemos que este es un entorno vulnerable usamos BurpSuite.
Una vez que intercepte el primer request, lo mande al repeater para lograr realizar el envio en el campo del user agent la petición para que nos devuelva una shell. Para entender y comprender el código o ver otros tipos de Reverse Shell pueden acceder al Cheat respectivo.
Como ven se envia el request modifiando el HEADER con la petición, una vez realizado ello me encontre esperando la conexión en Kali y vaya sorpresa si funciono como se ve a continuación.
Entonces que car!"#!"#1 paso en SickOS de no lograr explotar? aun sigo pensando para donde debí de lanzar el carro estare probando en estos dias para lograr ver el problema y veremos por donde va. Pero com ecia logre explotar como quize todo con BurpSuite y me agrado espero les agrade esta mini entrada y continuamos con las entradas de BurpSuite aun.
Regards,
Snifer