La vulnerabilidad Shellshock permite la ejecución remota de código utilizando llamadas de shell para ejecutar versiones inferiores a 4.3. La carga útil se puede enviar simplemente usando curl en los encabezados http.

Explotación : Curl – shocker.py – Metasploit

Mitigación : Actualizar bash > 4.3 – Desactivar llamadas de shell en /cgi-bin

En esta publicación, cubrimos la demostración, explotación y mitigación de la vulnerabilidad ShellShock. Utilizamos el material de laboratorio de HackTheBox sorpresa.

Descargar HackTheBox Shocker material de aprendizaje en pdf

Obtenga notas del certificado OSCP

Tutorial en vídeo

https://www.youtube.com/watch?v=QEaZDAB7X1A
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos