服务攻防-应用协议-远控软件漏洞&向日葵&VNC&TV-平台漏洞&Kibana&Zabbix-附真实案例演示

这篇具有很好参考价值的文章主要介绍了服务攻防-应用协议-远控软件漏洞&向日葵&VNC&TV-平台漏洞&Kibana&Zabbix-附真实案例演示。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、导图

二、远程控制-向日葵&Vnc&Teamviewer

1、向日葵

        ▶漏洞利用工具下载地址:

        ▶实例展示:

2、Vnc

        ▶Vnc简介:

        ▶实例展示:

3、Teamviewer

        ▶Teamviewer简介:

        ▶实例展示:

三、设备平台-Zabbix-CVE-2022-23131

1、Zabbix介绍

2、真实案例演示

四、设备平台-Kibana-CVE-2019-7609

1、Kibana介绍

2、真实案例演示

       脚本改写——让其支持批量化


一、导图

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

二、远程控制-向日葵&Vnc&Teamviewer

1、向日葵

        ▶漏洞利用工具下载地址:

        GitHub - Mr-xn/sunlogin_rce: 向日葵 RCE

        ▶实例展示:

        打开一台虚拟机,在虚拟机内安装对应版本的向日葵,模拟服务器管理人员在服务器内安装了远程控制软件向日葵。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

         打开漏洞利用工具并执行下面的命令,可以看到漏洞利用工具开始进行扫描了。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞        等待5~10分钟左右后可以看到其扫描完成了,探针到端口为:50354。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        此时我们就可以执行下图所示的命令,进而让服务端来执行我们想要的命令了。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

2、Vnc

        ▶Vnc简介:

        VNC (Virtual Network Computing) 是一种远程桌面协议,可以通过网络在远程计算机上查看和控制桌面。VNC是基于客户端-服务器模型的,客户端通过VNC协议与远程服务器建立连接,并在本地显示远程计算机的桌面内容。VNC协议支持多种操作系统和平台,包括Windows、Linux、MacOS和Android等。

        VNC协议使用了一系列TCP/IP端口,具体端口号取决于使用的VNC实现和配置方式。通常,VNC服务器使用的默认端口号是5900,而VNC客户端连接服务器时需要指定服务器的IP地址和端口号。在实际应用中,为了增加安全性,可以通过设置密码或使用TLS/SSL等安全措施来保护VNC连接。

        ▶实例展示:

        打开另一款远控软件Vnc。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        Vnc在使用中有两个问题,在其设置中有一个安全模式,来设置Vnc的连接密码,如果知道对方的ip地址,就可通过Vnc这个客户端来连接到这个服务端,来实现远控。

        尝试连接这台主机。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        可以看到并没有输入账号和密码就成功连接上了。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        Vnc存在如图所示的几种模式。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        这几种模式对应密码验证。

        如果选择下图中的None,则没有验证就可以直接进行连接。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        如果选择下图的两种模式,如果不知道密码想要连接,则需要进行暴力破解,上一篇文章内写到的hydra就支持破解Vnc密码。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

3、Teamviewer

        ▶Teamviewer简介

        TeamViewer是一种跨平台的远程控制和远程支持软件,它可以让用户通过互联网远程连接和控制其他计算机。TeamViewer客户端和服务器之间的连接是通过互联网进行的,因此它可以穿越NAT和防火墙,并支持加密连接和文件传输等功能。

        TeamViewer使用了一系列TCP/IP端口,具体端口号取决于使用的TeamViewer版本和配置方式。在默认情况下,TeamViewer使用的端口号包括:

  • TCP端口号:80(HTTP)、443(HTTPS)、5938(主控端口)、4438(备用控制端口);
  • UDP端口号:3478(STUN)和 3479(STUN over TLS)。

        ▶实例展示:

        介绍最后一款远控软件Teamviewer

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        其存在一个“CVE-2020-13699"的漏洞,攻击者只需要构造一个特定的连接隐藏在恶意网页里,安装了Teamviewer的电脑浏览到该网页即可触发漏洞。

        其影响版本如下:

TeamViewer < 8.0.258861
TeamViewer < 9.0.28860
TeamViewer < 10.0.258873
TeamViewer < 11.0.258870
TeamViewer < 12.0.258869
TeamViewer < 13.2.36220
TeamViewer < 14.2.56676
TeamViewer < 15.8.3

        我们创建一个网页,写入下面代码。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        当访问这个网页的时候,浏览器就会自动启动Teamviewer软件。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

三、设备平台-Zabbix-CVE-2022-23131

1、Zabbix介绍

        Zabbix是一种开源的网络监控和报警软件,可以用于监控网络设备、服务器、应用程序和服务等。Zabbix使用基于客户端-服务器模型的架构,客户端可以是Zabbix代理或被动代理,服务器使用Zabbix服务器进行监控数据的处理和存储,同时提供Web界面供用户访问。

        Zabbix使用了一系列TCP/IP端口,具体端口号取决于使用的Zabbix版本和配置方式。在默认情况下,Zabbix使用的端口号包括:

  • TCP端口号:10050(Zabbix代理)、10051(Zabbix服务器);
  • UDP端口号:10050(Zabbix代理)、10051(Zabbix服务器)。

        需要注意的是,在使用Zabbix进行监控时,需要在被监控的设备上安装Zabbix代理或被动代理,才能够将监控数据传输到Zabbix服务器上。另外,为了增加安全性,可以通过设置访问控制、使用TLS/SSL等方式来保护Zabbix连接。

2、真实案例演示

<————仅供学习参考,请遵守网络规范————>

        打开对应网址地址。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        可以看到需要输入账号密码进行登陆。 

        去fofa上进行搜索,可以看到存在zabbix,因此猜测其可能存在漏洞。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        点击如图所示的位置后抓取数据包。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        抓取到的数据包如图所示,可以看到数据包内存在一个cookie标签,将其值复制下来。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        对其进行base64解码。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        在解码出来的内容的头部加上下面的内容,然后将其进行base64编码。

{"saml_data":{"username_attribute":"Admin"}    #不是直接拼接,还需要对花括号部分进行略微修改

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        将编码后的cookie复制下来,替换掉原本的cookie后点击确定。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        此时再次点击登陆。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        可以看到成功登陆进去了。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        上面是手动进行测试的,下面展示利用工具来进行测试。

        工具的下载地址如下:

                https://github.com/L0ading-x/cve-2022-23131

        打开工具后执行下面的命令,可以看到其生成了一个cookie,将此cookie复制下来,按照手动测试的步骤直接替换掉原来的cookie即可成功登陆。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        那么登陆进入有什么用呢?

        可以看到下图有一个Scripts选项。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        点击选项后可以进入到下面的页面。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        我们点击此页面右上角的选项,可以进入到下面页面,在此页面内我们可以添加运行脚本。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        在这里随便添加一个名字。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        然后用一台主机监控其5566端口。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        生成一个反弹命令,将其复制出来。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        将其粘贴到下图的位置然后点击“Add”。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        点击“Maps”。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        可以进入到下面的页面看到其监控的主机。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        选中之后右键可以看到我们刚刚创建的“baihui”选项。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        点击之后可以看到我们成功监听到了内容。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        此时就可以执行一些命令了。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

四、设备平台-Kibana-CVE-2019-7609

1、Kibana介绍

        Kibana是一种开源的数据分析和可视化工具,主要用于展示和分析Elasticsearch中存储的数据。它提供了一种直观的方式来探索、搜索和可视化数据,支持各种类型的数据可视化和交互,如图表、表格、地图等。

        Kibana使用了一系列TCP/IP端口,具体端口号取决于使用的Kibana版本和配置方式。在默认情况下,Kibana使用的端口号为5601。该端口号用于Kibana Web界面的访问,用户可以通过浏览器访问http://localhost:5601 或者 http://your-kibana-host:5601 来打开Kibana界面。

        需要注意的是,由于Kibana主要用于展示和分析Elasticsearch中的数据,因此需要先配置好Elasticsearch才能使用Kibana。另外,为了增加安全性,可以通过设置访问控制、使用SSL/TLS加密等方式来保护Kibana连接。

2、真实案例演示

<————仅供学习参考,请遵守网络规范————>

        漏洞利用脚本下载地址:

        https://github.com/LandGrey/CVE-2019-7609

        将漏洞利用脚本下载下来。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        使用fofa找到对应端口打开的网站。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        运行脚本。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        监听5566端口。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        执行下面的命令,但是看到失败了,端口监听也没有监听到任何信息。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        原来是python版本使用错了,下面我们使用python2来执行,但是看到也是执行失败了,提示说没有漏洞。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        将存在目标端口的网站导出出来来尝试批量测试。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        将ip地址复制到一个文本文档里,命名为ips.txt。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞


       脚本改写——让其支持批量化

        原脚本是不支持批量进行测试的,有两种处理办法,一种是将原本的脚本进行更改,让其可以支持批量化,另一种思路是我们自己来写命令,显然第二种方法是比较简单的。

        下面我们来演示第二种方法。

        首先创建一个py文件,在文件内写入下面的代码让其可以循环遍历存放ip地址的文件内的ip。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        下面来验证一下可不可以成功执行,发现可以执行,但是每两个ip地址之间存在一行换行。 

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        将代码更改成下面的样式。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

       再次执行py文件,可以看到没有换行了。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        继续修改代码,将代码更改成下面的样式。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        至此这个脚本就可以实现批量检测了。


        下面我们利用修改好的脚本来进行批量测试。

        运行我们改好的脚本文件,可以看到开始批量进行检测了,我们只需要观察有没有“+”即可,如果有,则说明存在漏洞。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        或者我们开始批量测试后可以观察监听信息,如果监听到了内容,说明发现了漏洞。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        从fofa上又到处来了部分对应站点,同时开始测试。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        过了一段时间后发现成功测试到了一个站点。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞

        尝试执行命令,发现均执行成功了。

teamviewer 漏洞,web安全,网络安全,协议安全,远程软件漏洞文章来源地址https://www.toymoban.com/news/detail-686128.html

到了这里,关于服务攻防-应用协议-远控软件漏洞&向日葵&VNC&TV-平台漏洞&Kibana&Zabbix-附真实案例演示的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一文详解远程控制安全与远程控制软件(横测ToDesk\AnyDesk\向日葵)

    远程控制的安全性已经算半个老生常谈的问题了,作为常年远程办公的人,这里我只想说一句,无论你用什么软件都会有安全上的隐患,做不到百分百的安全,但相对安全,咱们还是可以自主把控的。 第一,我们要弄清楚远程控制是什么? 远程控制是指管理人员在异地通过

    2024年02月08日
    浏览(50)
  • 谁是远程界的天花板?2023年5款最常用的远程软件横测:ToDesk、向日葵、TeamViewer、Splashtop、AnyDesk

    一个优秀的远控软件,追求的是可信赖的安全感,连接的流畅度、画质的清晰度、操作的简单化、毫秒级的无感延迟以及全方位的功能。另外,远控软件还应拥有独立的创新技术,具备竞争对手无法超越的市场前瞻性,与世界保持同步,能够综合生活中的各种场景、最大化地

    2024年02月09日
    浏览(46)
  • 【ipad+向日葵远程控制】解决ipad上在向日葵中无法使用上下左右键、Tab键(解决方法是:在ipad上安装旧版本向日葵11.2.2,配合使用的是罗技K380键盘)

    如何下载老版本的ipad软件? - 我真的爱发明的回答 - 知乎 参考 | 解决iPad向日葵远程Windows电脑无法使用蓝牙键盘上下左右tab键的问题 解决ipad上在向日葵中无法使用上下左右键、Tab键 解决方法是:在ipad上下载旧版本 向日葵11.2.2 因此,下文的操作目的是:借助3个工具,实现在

    2024年02月10日
    浏览(70)
  • Ubuntu安装向日葵【远程控制】

    向日葵是一款非常好用的远程控制软件。这一篇博文介绍了如何在 Ubuntu Linux系统 中安装贝瑞向日葵。🏃💥💥💥❗️ 向日葵官网: https://sunlogin.oray.com/. 【不要百度!!!广告一大堆!DO NOT USE BAIDU SEARCH ENGINE!!!, which is flooded ads and phishing links 😞 😞 Otherwise you are wasting your

    2024年04月23日
    浏览(57)
  • 向日葵远程控制鼠标异常的问题

    ​ 在通过向日葵进行远程控制的时候,可能会遇到鼠标位置异常的问题。此时,不管怎么移动鼠标,都会停留在屏幕最上方,而无法点击到正确的位置。如图: 此时,如果启用了“被控端鼠标”功能,可以正常的进行控制。如图: 但是,使用被控端鼠标后,延迟严重,所以

    2024年02月03日
    浏览(186)
  • 向日葵远程连接会断开解决方法之一

    背景: 放假在家远程向日葵操控实验室的台式机,发现会突然断开,然后观察发现是由于电脑既插了网线使用有线网卡又使用无线网卡连wifi上网,然后可能是有线网卡优先级比较高,所以优先使用有线网络。 然后可能有线网不稳定,此时优先使用有线网进行向日葵远程的时

    2024年02月11日
    浏览(56)
  • 向日葵远程连接不上ubuntu问题

    最近很多小伙伴在ubuntu20,ubuntu22系统上,安装向日葵,通过其他电脑远程他们。由于种种问题一直卡在登陆界面或者干脆就连不上。原因的主要有以下两点: 产生原因: 向日葵与gdm3不兼容(gdm3,kdm,lightdm均为display managers。它们提供图形登录并处理用户身份验证) 被控端

    2024年02月08日
    浏览(91)
  • Centos7 安装向日葵(最新版本)

    你安装的向日葵是否出现版本过低,月底不再提供更新,需要更新向日葵远程软件版本 1、首先从向日葵官网上下载最新版本的向日葵软件(.rpm) 2、然后下载好的rpm文件,放到服务器指定目录 /usr/src/ 3、然后再通过一个新的命令行,进行安装 4、安装成功之后,会出现完毕(

    2024年02月13日
    浏览(47)
  • 记一次内网渗透向日葵利用方式

    该脚本仅适用于老版向日葵。 使用该脚本前已用蚁剑连接成功。 利用 蚁剑插件 桌面截图发现目标系统存在向日葵软件    查找向日葵配置文件默认路径 向日葵默配置文件认文件路径:   使用验证解密脚本 地址: 输入识别码和验证码 利用向日葵进行远程连接,连接成功

    2024年02月05日
    浏览(53)
  • 【新的小主机】向日葵远程控制ubuntu

    硬件:酷睿N100小主机,8G+512G。 系统:ubuntu22.04.3 目的:十月一放假,闲来无事,利用向日葵实现windows远程控制ubuntu,并搭建一些微服务。 原因 :向日葵使用的是 lightdm 来进行界面渲染,但是Ubuntu默认是没有的,而是通过 gdm3 进行图像处理。 使用命令 安装过程选择桌面系统

    2024年02月04日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包