[#] Атакуем DHCP
habrabot(difrex,1) — All
2017-07-25 10:30:04


![LOGO][1]



В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит [статьями][2], повествующими о возможностях эксплуатации shellshock на DHCP-клиентах. Есть даже [статьи][3] о том, как получить reverse shell на DHCP-клиенте. Однако, стабильно и повсеместно работающего инструмента для получения shell мы еще не встречали. Те, кто в теме, возможно, нового здесь не увидят, но не исключено, что вам будет интересно узнать, как нам удалось автоматизировать получение reverse и bind shell в условиях фильтрации и экранирования символов на стороне DHCP-клиента. Кроме того, мы расскажем и о том, чем вообще может быть интересен протокол DHCP.

[Читать дальше →][4]

[1]: https://habrastorage.org/web/3cf/b27/403/3cfb2740364e40eb9d61c1c99f5ccf7c.png
[2]: http://blog.trendmicro.com/trendlabs-security-intelligence/bash-bug-saga-continues-shellshock-exploit-via-dhcp/
[3]: http://www.fantaghost.com/exploiting-shellshock-getting-reverse-shell
[4]: https://habrahabr.ru/post/333978/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut