saltstack-cve_2020_11651(4506端口)


SaltStack介紹

SaltStack是一款Python開發的開源配置管理工具;

可用來發現、監控、響應、協調、自動化管理本地、混合、雲和IOT資產;

其最主要的差異是主從模式,分為master和minions(slave);

經過配置之后master可以管理成千上萬個minions;

master安裝的是服務端組件salt-mater,minions安裝的是salt-minion;

Salt使用基於ZeroMQ的強大異步網絡拓撲,主要是為實現最快的通信;

Salt Master運行2個網絡服務,ZeroMQ PUB系統,默認運行在4505端口;

ZeroMQ REP系統,用於與Salt Minion進行雙向通信,默認運行在4506端口;

Salt客戶端(salt命令)發送的命令將通過ZeroMQ PUB/SUB廣播給各個Salt Minion。前提是Salt Minion配置了Mater,並且Salt Master通過salt-key命令信任了對應的Salt Minion。建立連接之后,Salt Minion可以接收到廣播命令,並且執行;

PUB/SUB是單向通信,因此一旦廣播結束,Master服務器上的PUB接口就不會再與Minion進行任何通信。Minion在運行命令之后,通過REP端口(4506)將命令的返回數據發回Master。

復現:

1、靶場使用Vulfocus

     Vulfocus是一個漏洞集成平台,將漏洞環境 docker 鏡像,放入即可使用,開箱即用

     安裝平台(之前安裝好Docker)

docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=xxx.xxx.xxx vulfocus/vulfocus

   這里的IP不要填127.0.0.1 填寫docker的IP(登陸默認admin:admin)

  

 

 然后添加鏡像,可直徑從系統拉取

 2、下載poc:https://github.com/jasperla/CVE-2020-11651-poc

里面介紹有怎么使用和怎么反彈shell   如果端口被轉發 添加參數 -p

3、python支持庫 salt;切記使用linux安裝 ;推薦使用kali  ;salt版本推薦3000.1;這里有個大坑;Kali里面pip默認安裝的salt是3000.2版本的;而漏洞版本是3000.1版本  所以就需要我們手動安裝3000.1版本

Salt3000.1下載地址:https://pypi.org/simple/salt   (一定要下載3000.1)

將壓縮包拖進kali里面 使用

tar salt-3000.1.tar.gz -xvzf

進行解壓

解壓完開始安裝 進入解壓目錄  運行 python3 setup.py install命令安裝  安裝完即

 

 4、開始運行exp 可以看見key

python3 exploit.py -m 192.168.16.128  -p 17130

 

 

 5、讀取文件

python3 exploit.py -m 192.168.16.128 -r /etc/passwd -p 17130

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM