目录
信息收集
web指纹收集
wappazer
Nmap指纹收集
Nmap分析总结
漏洞利用
漏洞CVE-POC执行流程
信息收集
web指纹收集
wappazer
- 看着有apache2.4.52 那么可以试着找一下 apache的历史cve看可以利用否
使用用户名密码:matthew / 96qzn0h2e1k3
- 登录成后后可以查看Zabbix7.0.0版本
Nmap指纹收集
Nmap分析总结
- 扫描成功识别了目标主机为活动状态。
- 目标主机开放了22(SSH)和80(HTTP)端口
- 但都经过了某种包装或加密(tcpwrapped)
- 可能与防火墙或代理有关。
- 振动指纹识别未能成功,需要进一步尝试调整扫描
- 网络追踪显示初步的网络路径信息,提示目标主机的响应速度。
- 访问端口 80 上的目标 IP 会将我们重定向到 Zabbix 登录页面
漏洞利用
- 在此版本的 Zabbix 中搜索漏洞表明,它容易受到 CVE-2024- 36467 的攻击
- 攻击者可以滥用 CUser 类中 user.update 函数中缺少的访问控制,将其角色更改为超级用户,只要他们有 API 访问权限,以及 CVE-2024- 42327,攻击者可以在 CUser 类的 user.get 函数中执行 SQL 注入,从而利用该漏洞将数据库内容泄露给权限升级。
- 对于漏洞地址
- NVD - CVE-2024-36467
- Zabbix Server SQL Injection Vulnerability (CVE-2024-42327) - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks.
漏洞CVE-POC执行流程
Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具 -CSDN博客
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!