小迪安全 第58天 服务攻防-应用协议&设备 Kibana&Zabbix&远控向日葵&VNC&TV

一.远程控制-向日葵&Vnc&Teamviewe

1.向日葵

漏洞利用可以借助工具:

Fheidt12/XRK-RCE: 向日葵远程命令执行漏洞 (github.com)

xrkRce.exe -h 192.168.46.157 

向日葵会随机一个端口号,所以会对每个端口进行探针,速度会有些慢

2.VNC

windows和VNC密码都可以暴力破解得出

None代表空密码

VNC默认端口5900

支持hydra破解

3.Teamviewer  CVE-2020-13699

迪总说这个需要对方装了这个对应版本软件,并且配合钓鱼让对方管理员访问才能触发

二.设备平台-Zabbix-CVE-2022-23131

Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

默认端口:10051

进入登录界面,点击链接进行单点登录

抓取数据包,获取cookie

进行base64解码

拼接字符串

{"saml_data":{"username_attribute":"Admin"} 

再次进行base64加密

修改cookie值

自动化工具:

Kazaf6s/CVE-2022-23131:CVE-2022-23131漏洞利用工具开箱即用。 (github.com)

替换cookie就ok

进入后台可以查看cpu状态,网络流量等

进入scripts

添加脚本

攻击机监听

棱角社区直接生成命令

选择对应模式,添加命令

进入maps,用来监控主机

点击对应脚本即可反弹shell

CVE-2017-2824     CVE-2020-11800

这两个漏洞小迪没有讲,看了一下利用条件比较苛刻

三.设备平台-Kibana-CVE-2019-7609

Kibana为Elassticsearch设计的一款开源的视图工具。其5.6.15和6.6.1之前的版本中存在-处原型链污染漏洞,利用漏洞可以在目标服务器上执行任意代码。默认端口:5601

CVE-2019-7609:Kibana远程代码执行漏洞复现-腾讯云开发者社区-腾讯云 (tencent.com)

python2运行脚本

LandGrey/CVE-2019-7609:通过 python2019 脚本正确利用 CVE-7609-2(kibana RCE) (github.com)

上面的工具不能批量化

fofa使用上次课的工具导出批量测试

加入上面的脚本

启动监听

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值