Ya hablamos largo y tendido de esta vulnerabilidad y dije que aun había mucho por descubrir. Así que hoy poniéndome al día con los blogs que sigo en [flu-project] justamente el 15 de octubre explicaron el funcionamiento de una Prueba de concepto (PoC) utilizando la vulnerabilidad Shellshock, añadiéndole un payload y utilizando Python, que es lo mejor.
Esta PoC puede ser armada con dos payloads uno bind y otro reverse:
Aunque la forma de configurarla nos es tan userfriendly como con metasploit tampoco cuesta mucho de configurar. Solo hace falta leer un poco el código y seguir las instrucciones y los ejemplos.
Si queréis ver el script completo aquí tenéis el enlace:
Espero que os guste y os lo reviséis si os interesa. Para mas información y fuente de la entrada:
No hay comentarios:
Publicar un comentario