关闭

zabbix漏洞的利用

标签: 渗透
2514人阅读 评论(1) 收藏 举报

之前想用这篇东西来投一个论坛,获得邀请码的,一直没回应,直接发出来大家互相学习一下吧。

前不久zabbix爆出注入漏洞。然后当晚就自己撸了一个poc来利用一下。后来看到有人有一个发了更好的脚本:https://github.com/Xyntax/POC-T/blob/master/script/zabbix-jsrpc-mysql-exp.py

不过还是记录一下自己的学习过程吧。

主要是在一位大神写好的框架下面自己添加的脚本:

https://github.com/Xyntax/POC-T

主要获取的是url和sessionid值,代码如下


然后以关键字:zabbix country:cn爬取了zoomeye前50页,效果如下:



扫了430条,大约有94还存在漏洞。

选择了一个国外的zabbix来进行zabbix漏洞的利用:

网址:http://xxxxxxxxx:80

Sessionid:052ff3f79635c65b4c252992430f7afa


替换为自己的sessionid:【相当于盗取了cookie,然后登陆】

成功登陆:


再利用zabbix自带的脚本进行操作,如下图选择:


填上commands,目的是打开一个shell,监听2222端口:


再回到这个界面调用脚本:


选择自己的脚本:


再连上shell:


可以获得一个shell:





1
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:96959次
    • 积分:561
    • 等级:
    • 排名:千里之外
    • 原创:17篇
    • 转载:0篇
    • 译文:0篇
    • 评论:7条
    文章分类
    最新评论