介绍
SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
影响版本
SaltStack Version < 2019.2.4
SaltStack Version < 3000.2
漏洞环境搭建
利用docker和vulhub搭建
git clone https://github.com/vulhub/vulhub.git
cd /vulhub/saltstack/CVE-2020-11651/
docker-compose up -d
下载完成后:
查看docker是否开启
docker ps
• 4505/4506 这是SaltStack Master与minions通信的端口
• 8000 这是Salt的API端口
• 2222 这是容器内部的SSH服务器监听的端口
EXP:(下载地址)
git clone https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP.git
使用方法:
这个poc很容易看懂,感谢写这个poc的大佬。
使用反弹shell:
若是自己搭建环境只需在本机或者其他虚拟机监听一个端口即可(要是用到其他目标上,利用公网监听一个端口即可)
在此我使用kali:
成功反弹:
因为这个是docker搭建的所以很多命令不能使用。
参考链接: https://www.cnblogs.com/Sylon/p/12935381.html https://blog.csdn.net/xuandao_ahfengren/article/details/106929088
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。