Tesla漏洞,1W美金

admin 2024年1月20日10:09:30评论14 views字数 795阅读2分39秒阅读模式

正文

这里信息搜集的方法如下:

1.收集了在范围内的域名。

2.使用各种工具启动主动和被动子域枚举,对于被动子域枚举,利用了subfinder,并结合来自不同服务的Shodan、Censys、Chaos、GitHub、Sublist3r等API密钥。对于主动子域枚举,采用了Assetnote Wordlist中的Best DNS Wordlist。

3.确定了大约10,789个子域和IP。

4.下一步是通过基于状态代码的过滤,筛选出活跃域。

5.迅速确定了具有F5 BIG-IP的内部IP,并使用Wappalyzer进行确认。

最近,发现了F5 BIG-IP未经身份验证的远程代码执行漏洞(CVE-2023–46747)。

CVE-2023–46747是一项关键的漏洞。该漏洞允许未公开的请求绕过配置程序身份验证,从而使具有通过管理端口或自身IP地址对BIG-IP系统进行网络访问权限的攻击者能够执行任意系统命令。

在全副武装的情况下,这里成功发现了一个易受攻击的端点(/mgmt/tm/util/bash),存在CVE-2023–46747漏洞。

该易受攻击的端点(/mgmt/tm/util/bash)允许具有网络访问权限的未经身份验证的攻击者通过管理端口和/或自身IP地址执行任意系统命令。

确认了漏洞后,下一步任务是寻找一个合适的利用脚本。虽然有许多可用的利用脚本,但其中一些可能导致误报。因此,这里选择了一个专注于nuclei模板的利用脚本,这种方法产生了有效的结果。

利用过程:

=>启动Nuclei并等待结果。

=>RCE 正在执行;成功获取了系统ID、用户名和密码。

Tesla漏洞,1W美金

=> 接下来,决通过利用身份验证绕过来加大影响。

=> 所以,导航到 ·$ip/mgmt/tm/util/bash· 网站,输入用户名和密码,然后突然间!重定向到 F5 BIG-IP 管理面板内部网络。

原文始发于微信公众号(迪哥讲事):Tesla漏洞,1W美金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月20日10:09:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tesla漏洞,1W美金http://cn-sec.com/archives/2412910.html

发表评论

匿名网友 填写信息