一次渗透测试过程中的Zabbix命令执行

一次渗透的过程中目标网站使用了zabbix系统,利用任意代码执行成功拿到了shell,遂记录一下过程

0x01:简介

Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。管理员在安装配置Zabbix过程中,使用了弱口令或默认的用户名与口令(Admin/zabbix),这样,Zabbix服务器的用户认证就形同虚设。攻击者可以创建“system.run[command,]”监控项执行命令,甚至获取服务器shell,进行各种挖矿行为。

0x02:利用过程

测试时用dirsearch扫到了目录/zabbix,打开主界面需要登录,试试弱密码是否能够登录

使用密码admin/zabbix,Admin/zabbix都可以成功登录,首先尝试了sql注入发现并不存在(可参考此篇文章: https://www.cnblogs.com/KevinGeorge/p/8268072.html

登录到主界面之后,在 Administration 中的scripts可以任意创建脚本

我们创建一个脚本,并选择为zabbix server

然后就要想办法运行这个脚本,庆幸的是有一处可调用此scripts脚本。在Latest data功能处指定过滤规则,然后点击Filter,再点击下面过滤的主机

我们点击下面的zabbix server即可看到弹出了选择scripts的功能

选择刚刚创建好的脚本,点击即可看到服务器端口成功反弹到了shell

发表评论

电子邮件地址不会被公开。 必填项已用*标注