vulhub之Zabbix篇

CVE-2016-10134--SQL注入

一、漏洞介绍

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。

漏洞环境

在vulhub靶场进行复现,启动zabbix 3.0.3。

二、复现步骤

1.启动漏洞环境

进入zabbix目录,cd进入CVE-2016-10134目录,输入以下命令启动靶场:

2、漏洞利用

zabbix的jsrpc.php页面存在sql漏洞,所以通过访问这个jsrpc.php页面来触发漏洞,漏洞参数是profileIdx2。发送如下请求包即可执行sql命令,获取数据库信息。
请求包信息如下:
python sqlmap.py -u "http://192.168.245.131:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=1" --dbs

CVE-2017-2824--命令注入

CVE-2020-11800--远程代码执行

弱口令登录系统 使用账号密码admin/zabbix登录后台

添加自动注册规则
访问portal登录,
依次点击菜单Configuration->Actions,将Event source调整为Auto registration

点击Create action后,第一个页签随便写一个备注

第二个页签设置条件

可配置host name、proxy和host metadata包含或不包含某个关键字,
为了复现方便这里留空。

第三个页签,指定操作,可以为发送消息、添加主机等,这里要选择Add host。

以上规则的意思就是任意自动注册的host,没有任何拒绝规则,都会直接添加到server中。

注册host
就开启了自动注册功能

利用exp写入木马

  • 13
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咩了个咩咩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值