SNMP RCE
SNMP RCE
SNMP kan deur 'n aanvaller uitgebuit word as die administrateur sy verstekkonfigurasie op die toestel of bediener oorsien. Deur SNMP-gemeenskap met skryfregte (rwcommunity) op 'n Linux-bedryfstelsel te misbruik, kan die aanvaller opdragte op die bediener uitvoer.
Uitbreiding van Dienste met Ekstra Opdragte
Om SNMP-dienste uit te brei en ekstra opdragte by te voeg, is dit moontlik om nuwe rye by die "nsExtendObjects" tabel te voeg. Dit kan bereik word deur die snmpset
-opdrag te gebruik en die nodige parameters te voorsien, insluitend die absolute pad na die uitvoerbare lêer en die opdrag wat uitgevoer moet word:
Inspruiting Opdragte vir Uitvoering
Inspruiting van opdragte vir uitvoering op die SNMP-diens vereis die bestaan en uitvoerbaarheid van die opgeroepde binêre / skripsie. Die NET-SNMP-EXTEND-MIB
vereis die verskaffing van die absolute pad na die uitvoerbare lêer.
Om die uitvoering van die ingespruite opdrag te bevestig, kan die snmpwalk
-opdrag gebruik word om die SNMP-diens op te som. Die uitset sal die opdrag en die verbandhoudende besonderhede insluit, insluitend die absolute pad:
Uitvoering van die Geïnjecteerde Opdragte
Wanneer die geïnjecteerde opdrag gelees word, word dit uitgevoer. Hierdie gedrag staan bekend as run-on-read()
. Die uitvoering van die opdrag kan waargeneem word tydens die snmpwalk lees.
Verkryging van Bediener Skulp met SNMP
Om beheer oor die bediener te verkry en 'n bediener skulp te verkry, kan 'n Python-skrips ontwikkel deur mxrch gebruik word vanaf https://github.com/mxrch/snmp-shell.git.
Alternatiewelik kan 'n omgekeerde skulp handmatig geskep word deur 'n spesifieke opdrag in SNMP in te spuit. Hierdie opdrag, geaktiveer deur die snmpwalk, vestig 'n omgekeerde skulpverbinding met die aanvaller se masjien, wat beheer oor die slagoffer masjien moontlik maak. Jy kan die voorvereiste installeer om dit uit te voer:
Of 'n omgekeerde dop:
Verwysings
Last updated