ShellShock Zafiyeti Nedir? Nasıl Kullanılır ?

Merhabalar arkadaşlar.Bu yazımda sizlere shellshock zafiyetinden bahsedeceğim.Keyifli okumalar dilerim.

ShellShock zafiyeti ilk bakışta sadece sunucu sistemlerine zarar vericebileceği düşünülse de, hemen hemen tüm Unix türevi işletim sistemlerini kullanan kullanıcılara etki etmektedir.Saldırganlar bu zafiyet ile çalışan ortam değişkenlerinden sonra sistem üzerinde çalıştırmak istediği kodu da üstüne katarak ortam değişkenleri görevlerine ayrıldıktan sonra kodların ilgili process yetkileri ile sistem üzerinde eklediği kodu çalıştırabilir.Bazı modüller ise bu zafiyetten oldukça etkilenmiştir.Örneğin cgi modülü bu modülü apache ve web sunucuları sıklıkla kullandığı için bu zaafiyetten en çok etkilenen sistemlerdir. Daha sonradan ssh terminalleri, sshd_config içinde başlatılması öncesinde kullanılan ForceCommand özelliğinin atlatılmasında kullanılabilir ve bu özelliği tamamen devre dışı bırakabilir.

Öncelikle kullanacağımız modülümüzü kısaca tanıyalım.

CGI Nedir?

Web tarayıcılarının Web Hizmetçileri ile iletişim kurmasını sağlayan arabirimdir. Web taraycıları CGI aracılığıyla, HTML içindeki formları ve döküman kaynaklı sorgulayıcıları Web hizmetçilerinin anlayabileceği hale sokarlar.

Gelelim Zafiyetin Kullanımına:

 CGI Uygulaması:

Ben öncelikle zafiyeti cgi-bin modülü üzerinden göstereceğim.Bu açığı gösterirkende değerli hocam Caner Köroğlu’nun kurucu ortaklığını yaptığı Prisma Csi şirketinin çıkardığı “TYPHOON” makinesini kullanacağım.

Burada 80 portunda bulunan cgi-bin dizinin içinde test.sh diye bir bash scripti çalışıyor.Bu yüzden burp ile dinlemeye alıyoruz.Ve user agent bölümüne bash kodumuzu yazıyoruz.

Gördüğünüz gibi id komutunu yazığımızda bize response olarak istediğimiz şeyi döndürdü.Böylelikle direkt olarak aklımıza reverse shell almak geliyor.

Gördümüz üzere arkadaşlar.Shell’imizi başarılı bir şekilde aldık.Fakat yeni gelen güncellemerden olsun bu zafiyet şuan da çok az bulunmakta ama yinede bilmekte fayda var.

Yazımı okuduğunuz için teşekkür ederim.Bizi sosyal medya hesaplarından takip ederek yazılarımıza anlık olarak erişebilirsiniz.

Kaynak : https://www.prismacsi.com/typhoon-vulnerable-vm/

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir