如果你的Zabbix的Admin密码比较弱或者应用了默认密码(Admin/Zabbix),并且密码被****破译,那么Zabbix服务器在****面前毫无抵抗力。***能够建立“system.run[command, 首先,介绍“system.run[command, 下面模拟一个场景,展示***如何在获取ZabbixAdmin密码的情况下,获取服务器的外壳甚至root管理权限: 这里,使用NetCat(nc)命令打开shell。如果你的系统软件是RedHat/CentOS系列产品,nc可以根据yum免费下载。 选择【管理】-->【脚本】,创建脚本,如下所示: “执行于”选择Zabbix服务器,并在“命令”中键入: 打开一个shell并监控端口号2222。 进入【Dashboard】页面,在下面随意点击一台主机,会d出一个“脚本”菜单栏。单击上面创建的“创建shell”,上面的指令将被执行。 可以看到zabbixserver服务器上的端口号2222,已经被监控了。 这里,在我们自己的设备上,我们使用nc命令连接到服务器的shell: 图中显示的信息说明你已经成功获取了zabbix服务器的外壳,而且是根管理权限!这是因为我的zabbix服务器是以root身份启动的。 下面是如何加强zabbix安全结构来避免这种情况: 1.很重要的一点是,zabbix的登录密码一定要复杂,不能使用默认密码或弱密码。 2.zabbix的服务器和代理不需要以root身份启动,也不需要AllowRoot=1。 3.严禁代理实现system.run,不需要设置EnableRemoteCommands=1。 4.始终更新安全性。如果系统软件内核版本太低,存在系统漏洞,即使在zabbix客户下,仍然可以获得root管理权限。 引用 搜狐系统漏洞示例: http://www.wooyun.org/bugs/wooyun-2013-023089 Netcat指令: http://www.oschina.net/translate/Linux-netcat-command 欢迎分享,转载请注明来源:内存溢出
Zabbix安全:破解弱口令后执行命令,获取shell
赞
(0)
打赏
微信扫一扫
支付宝扫一扫
迭代查询和递归查询对根域名服务器的负担
上一篇
2022-05-04
生产环境-linux-网站被挂******经历
下一篇
2022-05-04
评论列表(0条)