这里信息搜集的方法如下:
1.收集了在范围内的域名。
2.使用各种工具启动主动和被动子域枚举,对于被动子域枚举,利用了subfinder,并结合来自不同服务的Shodan、Censys、Chaos、GitHub、Sublist3r等API密钥。对于主动子域枚举,采用了Assetnote Wordlist中的Best DNS Wordlist。
3.确定了大约10,789个子域和IP。
4.下一步是通过基于状态代码的过滤,筛选出活跃域。
5.迅速确定了具有F5 BIG-IP的内部IP,并使用Wappalyzer进行确认。
最近,发现了F5 BIG-IP未经身份验证的远程代码执行漏洞(CVE-2023–46747)。
CVE-2023–46747是一项关键的漏洞。该漏洞允许未公开的请求绕过配置程序身份验证,从而使具有通过管理端口或自身IP地址对BIG-IP系统进行网络访问权限的攻击者能够执行任意系统命令。
在全副武装的情况下,这里成功发现了一个易受攻击的端点(/mgmt/tm/util/bash
),存在CVE-2023–46747漏洞。
该易受攻击的端点(/mgmt/tm/util/bash
)允许具有网络访问权限的未经身份验证的攻击者通过管理端口和/
或自身IP地址执行任意系统命令。
确认了漏洞后,下一步任务是寻找一个合适的利用脚本。虽然有许多可用的利用脚本,但其中一些可能导致误报。因此,这里选择了一个专注于nuclei模板的利用脚本,这种方法产生了有效的结果。
利用过程:
=>启动Nuclei并等待结果。
=>RCE 正在执行;成功获取了系统ID、用户名和密码。
=> 接下来,决通过利用身份验证绕过来加大影响。
=> 所以,导航到 ·$ip/mgmt/tm/util/bash· 网站,输入用户名和密码,然后突然间!重定向到 F5 BIG-IP 管理面板内部网络。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款