看我是如何利用zbbix渗透sogou&sohu内网的

作者:Secer 发布时间:July 9, 2013 分类:渗透测试

手机搜狗好像不是很好用唉;
在乌云浏览搜狗历史漏洞的时候得到220.*.*.*其中的一个ip
具体是那个漏洞记不住了。
对220.*.*.0/26进行 8080端口扫描,没有啥重大发现
对220.*.*.0/26进行 80端口扫描,有重大发现了
http://220.*.*.*/zabbix/
再往下

 

http://220.181.*.128/zabbix/
默认口令:admin/zabbix
clip_image002
没多少机器,目测是个测试的zabbix
随便找了个机器 添加了一个items直接使用system.run 跑了一个命令,没有数据返回,确定zabbix agent没有开启system.run 模块
不过zabbix还有一个Scripts的功能,可以对zabbix server 执行任意命令

把默认命令改一下
clip_image004
调用这个命令得 到 Monitoring--Triggers这个地方
clip_image006
可以执行任意命令,也就有shell了;
clip_image008
有外网,有内网,接下来,内网渗透你都懂的,启了一个8080的socks5代理
有了代理之后开始挖掘内网信息和漏洞
找到一些弱口令和一个有点意思的后台
clip_image010
那两个ftp保存了一些有用的密码,比如pub.************.cn 你们这个ftp服务器是一个域成员服务器,漏洞一堆。
内网漏洞太多了,我不列了
到此为止

摘自X,D@乌云

标签: zabbix

添加新评论 »