博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Zabbix安全:破解弱口令后执行命令,获取shell
阅读量:7002 次
发布时间:2019-06-27

本文共 1243 字,大约阅读时间需要 4 分钟。

    如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin/zabbix),而被黑客破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了。黑客可以创建“system.run[command,<mode>]”监控项执行命令,甚至获取服务器shell,获取root权限。

    先介绍下system.run[command,<mode>]”,这个监控项是agent自带的,使zabbix server可以远程在agent的机器上执行任意命令。方法有二:一是建立监控项,二是通过zabbix_get命令直接远程调用。使agent启用这个监控项要在配置文件里设置EnableRemoteCommands=1。命令执行权限限制于zabbix agent的启动用户,如果你为了方便,把agent的启动用户设置为root的话(AllowRoot=1),这是非常危险的。

    下面模拟一个场景,展示黑客在获取Zabbix Admin口令的情况下,如何获取服务器的shell,甚至root权限:

    这里利用NetCat(nc)命令打开shell,如果你的系统是RedHat/CentOS系列,nc可以通过yum下载到。

     选择【Administration】->【Scripts】,创建一个script,如下图:

    “Execute on”选择Zabbix server,“Commands”里输入:

1
2
mkfifo 
/tmp/tmp_fifo
cat 
/tmp/tmp_fifo 
/bin/bash 
-i 2>&1 | nc -l 2222 > 
/tmp/tmp_fifo

    上面的意思是打开一个shell,监听2222端口。

    进入【Dashboard】界面,在下面随便点击一个Host,会弹出一个“Scripts”选项卡,点击上面创建的“create shell”,这样上面的命令就会被执行。

    到zabbix server服务器上可以看到2222号端口已经在监听了。

    下面我们在自己的机器上,用nc命令连接到server的shell:

    上图显示我们成功获取了zabbix服务器的shell,而且是root权限!这是因为我的zabbix server是以root启动的。

    下面说一下如何对zabbix安全加固,防止这种情况发生:

    1、很重要的一点,zabbix的登录口令一定要复杂,不要用默认口令或弱口令。

    2、zabbix的server和agent都不要以root启动,不要设置AllowRoot=1。

    3、禁止agent执行system.run,不要设置EnableRemoteCommands=1。

    4、经常打安全补丁,如果系统内核版本过低有漏洞的话,即使在zabbix用户下照样能获取root权限。

    参考

    sohu漏洞案例:

    

    Netcat 命令:

    

本文转自 张斌_青岛 51CTO博客,原文链接:http://blog.51cto.com/qicheng0211/1618031

转载地址:http://xugvl.baihongyu.com/

你可能感兴趣的文章
log4delphi使用(转)
查看>>
5月23日Google就宣布了Chrome 36 beta
查看>>
设计模式---工厂模式Factory(创建型)
查看>>
C++ Primer 学习笔记_91_用于大型程序的工具 --命名空间
查看>>
window.print实现打印特定控件或内容
查看>>
前端必读:浏览器内部工作原理
查看>>
Ubuntu下deb包的安装方法
查看>>
Response.Redirect 打开新窗体的两种方法
查看>>
微软职位内部推荐-SDE II
查看>>
golang的interface到其他类型的数据转换
查看>>
jquery-pager分页
查看>>
【cocos2d-x 手游研发小技巧(7)图片资源加密,Lua文件加密】
查看>>
跨终端 Web
查看>>
【BZOJ】1503: [NOI2004]郁闷的出纳员(Splay)
查看>>
C++标准库之 Lower_Bound, upper_Bound
查看>>
ASP.NET编辑与更新数据(非GridView控件实现)
查看>>
基于Java的数据采集(一)
查看>>
Android图像处理实例教程
查看>>
[ucgui] 对话框4——模式消息窗口
查看>>
Gestures_Article_4_0
查看>>