vulhub之Zabbix篇

CVE-2016-10134--SQL注入

一、漏洞介绍

zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。

漏洞环境

在vulhub靶场进行复现,启动zabbix 3.0.3。

二、复现步骤

1.启动漏洞环境

进入zabbix目录,cd进入CVE-2016-10134目录,输入以下命令启动靶场:

vulhub之Zabbix篇_第1张图片

2、漏洞利用

zabbix的jsrpc.php页面存在sql漏洞,所以通过访问这个jsrpc.php页面来触发漏洞,漏洞参数是profileIdx2。发送如下请求包即可执行sql命令,获取数据库信息。
请求包信息如下:
python sqlmap.py -u "http://192.168.245.131:8080/jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=1" --dbs

vulhub之Zabbix篇_第2张图片

CVE-2017-2824--命令注入

CVE-2020-11800--远程代码执行

vulhub之Zabbix篇_第3张图片

弱口令登录系统 使用账号密码admin/zabbix登录后台

vulhub之Zabbix篇_第4张图片

添加自动注册规则
访问portal登录,
依次点击菜单Configuration->Actions,将Event source调整为Auto registration

vulhub之Zabbix篇_第5张图片

点击Create action后,第一个页签随便写一个备注

vulhub之Zabbix篇_第6张图片

第二个页签设置条件

可配置host name、proxy和host metadata包含或不包含某个关键字,
为了复现方便这里留空。

vulhub之Zabbix篇_第7张图片

第三个页签,指定操作,可以为发送消息、添加主机等,这里要选择Add host。

vulhub之Zabbix篇_第8张图片

以上规则的意思就是任意自动注册的host,没有任何拒绝规则,都会直接添加到server中。

注册host
就开启了自动注册功能

vulhub之Zabbix篇_第9张图片

利用exp写入木马

你可能感兴趣的:(zabbix)