Zabbix安全:破解弱口令后执行命令,获取shell

Zabbix安全:破解弱口令后执行命令,获取shell,第1张

Zabbix安全:破解弱口令后执行命令,获取shell

如果你的Zabbix的Admin密码比较弱或者应用了默认密码(Admin/Zabbix),并且密码被****破译,那么Zabbix服务器在****面前毫无抵抗力。***能够建立“system.run[command,

首先,介绍“system.run[command,

下面模拟一个场景,展示***如何在获取ZabbixAdmin密码的情况下,获取服务器的外壳甚至root管理权限:

这里,使用NetCat(nc)命令打开shell。如果你的系统软件是RedHat/CentOS系列产品,nc可以根据yum免费下载。

选择【管理】-->【脚本】,创建脚本,如下所示:

“执行于”选择Zabbix服务器,并在“命令”中键入:

mkfifo /tmp/tmp_fifo cat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -l 2222 > /tmp/tmp_fifo

打开一个shell并监控端口号2222。

进入【Dashboard】页面,在下面随意点击一台主机,会d出一个“脚本”菜单栏。单击上面创建的“创建shell”,上面的指令将被执行。

可以看到zabbixserver服务器上的端口号2222,已经被监控了。

这里,在我们自己的设备上,我们使用nc命令连接到服务器的shell:

图中显示的信息说明你已经成功获取了zabbix服务器的外壳,而且是根管理权限!这是因为我的zabbix服务器是以root身份启动的。

下面是如何加强zabbix安全结构来避免这种情况:

1.很重要的一点是,zabbix的登录密码一定要复杂,不能使用默认密码或弱密码。

2.zabbix的服务器和代理不需要以root身份启动,也不需要AllowRoot=1。

3.严禁代理实现system.run,不需要设置EnableRemoteCommands=1。

4.始终更新安全性。如果系统软件内核版本太低,存在系统漏洞,即使在zabbix客户下,仍然可以获得root管理权限。


引用

搜狐系统漏洞示例:

http://www.wooyun.org/bugs/wooyun-2013-023089

Netcat指令:

http://www.oschina.net/translate/Linux-netcat-command

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/783657.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-04
下一篇 2022-05-04

发表评论

登录后才能评论

评论列表(0条)

保存