top of page

紀一次Wazuh 55000 API端口暴露而導致的RCE

作家相片: Timmy TSENGTimmy TSENG

Wazuh 是一套常見的安全管理系統,集成SIEM及EDR等功能,其默認的API管理端口在55000,初始化憑證是wazuh:wazuh

具體API使用文檔在

在例行檢查wazuh服務狀態時發現,pid 3596 3598 建立反彈shell,(此截圖IP34.131.242.33 為後續自己測試服務器IP,原本惡意攻擊者IP為103.137.110.194)

systemctl status wazuh-manager.service  

查看ossec.conf配置文件command最後部分被植入惡意反彈代碼

cat /var/ossec/etc/ossec.conf |grep '<command>.*</command>'  | sed 's/<command>/\n<command>/g' | tail -n 4

查看wazuh api日誌發現 10/18 被惡意IP 103.137.110.194使用默認憑據登入並且更改配置文件

官方文檔PUT更新配置



於是寫了一個nuclei檢測模板


1 次查看0 則留言

最新文章

查看全部

Excel Word zip 7z等檔案密碼破解收費方式

本站使用GPU顯卡密碼破解可大幅加快破解速度 可支持中文字典方式密碼破解請TG詳談 詳細請TG聯繫詳談:jimmygou0302 密碼破解教學請看此篇文章 https://www.pentesthome.com/profile/qoo7972365/profile

コメント


bottom of page