Tesla漏洞,1W美金
2024-1-20 00:1:38 Author: mp.weixin.qq.com(查看原文) 阅读量:20 收藏

正文

这里信息搜集的方法如下:

1.收集了在范围内的域名。

2.使用各种工具启动主动和被动子域枚举,对于被动子域枚举,利用了subfinder,并结合来自不同服务的Shodan、Censys、Chaos、GitHub、Sublist3r等API密钥。对于主动子域枚举,采用了Assetnote Wordlist中的Best DNS Wordlist。

3.确定了大约10,789个子域和IP。

4.下一步是通过基于状态代码的过滤,筛选出活跃域。

5.迅速确定了具有F5 BIG-IP的内部IP,并使用Wappalyzer进行确认。

最近,发现了F5 BIG-IP未经身份验证的远程代码执行漏洞(CVE-2023–46747)。

CVE-2023–46747是一项关键的漏洞。该漏洞允许未公开的请求绕过配置程序身份验证,从而使具有通过管理端口或自身IP地址对BIG-IP系统进行网络访问权限的攻击者能够执行任意系统命令。

在全副武装的情况下,这里成功发现了一个易受攻击的端点(/mgmt/tm/util/bash),存在CVE-2023–46747漏洞。

该易受攻击的端点(/mgmt/tm/util/bash)允许具有网络访问权限的未经身份验证的攻击者通过管理端口和/或自身IP地址执行任意系统命令。

确认了漏洞后,下一步任务是寻找一个合适的利用脚本。虽然有许多可用的利用脚本,但其中一些可能导致误报。因此,这里选择了一个专注于nuclei模板的利用脚本,这种方法产生了有效的结果。

利用过程:

=>启动Nuclei并等待结果。

=>RCE 正在执行;成功获取了系统ID、用户名和密码。

=> 接下来,决通过利用身份验证绕过来加大影响。

=> 所以,导航到 ·$ip/mgmt/tm/util/bash· 网站,输入用户名和密码,然后突然间!重定向到 F5 BIG-IP 管理面板内部网络。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493346&idx=1&sn=9ecb6aaaff5a69b786676bd738005558&chksm=e8a5ec81dfd26597c782dc0d52969dd1efaee45a35c012adfbba7cd9f48900e71d536b754308&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh