Die Shellshock-Sicherheitslücke ermöglicht die Remotecodeausführung mithilfe von Shell-Callouts für Bash unter 4.3. Die Nutzlast kann einfach mithilfe von Curl in HTTP-Headern gesendet werden.

Ausbeutung : Curl – shocker.py – Metasploit

Milderung : Update bash > 4.3 – Shell-Callouts in /cgi-bin deaktivieren

In diesem Beitrag haben wir die Demonstration, Ausnutzung und Minderung der ShellShock-Sicherheitslücke behandelt. Wir haben das Labormaterial von HackTheBox-Schocker.

Herunterladen HackTheBox Shocker-Lernmaterial im PDF-Format

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Anleitung

https://www.youtube.com/watch?v=QEaZDAB7X1A
Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen