La vulnerabilidad Shellshock permite la ejecución remota de código utilizando llamadas de shell para ejecutar versiones inferiores a 4.3. La carga útil se puede enviar simplemente usando curl en los encabezados http.
Explotación : Curl – shocker.py – Metasploit
Mitigación : Actualizar bash > 4.3 – Desactivar llamadas de shell en /cgi-bin
En esta publicación, cubrimos la demostración, explotación y mitigación de la vulnerabilidad ShellShock. Utilizamos el material de laboratorio de HackTheBox sorpresa.
Descargar HackTheBox Shocker material de aprendizaje en pdf
Obtenga notas del certificado OSCP
Tutorial en vídeo
Mostrar Comentarios