Share
Explore

icon picker
CACTI

未認証RCE(CVE-2020-8831)のやられマシン作成レシピです。
📑 システム情報
OS : Ubuntu 24.04 LTS (AWS EC2インスタンス)
Cacti : version 1.2.8
PHP : 5.6
MariaDB : 15.1
🔧 構築手順
ソフトウェアのインストール
いつものaptアップデートを行います
各ソフトウェアのインストールを行います。
データベースのセットアップ
MariaDBのセットアップを行います。まずサービスを開始します。
次に、データベースの初期設定を行います。お好みでパスワード(D4t4b4se_p4ssword!)等を設定してください。
設定したパスワードでログインし、Cacti用のデータベース、ユーザを作成します。
タイムゾーン情報をインポートします。
脆弱なバージョンのCactiをインストール
脆弱なバージョン(v.1.2.8)をダウンロードします。
インストールしたCactiのセットアップ(CLI編)
インストールしたCactiの所有者をwww-dataへ変更します。
先ほどセットアップしたデータベースへCactiの初期データを登録します。
apacheの設定ファイルを作成します。
シンボリックリンクを作成し、設定ファイルを有効化します。
config.php.distへデータベース情報の編集を行い、ファイル名を変更します。
タイムゾーンの設定を行います。
cronジョブを作成します。
apacheを再起動します
インストールしたCactiのセットアップ(GUI編)
ブラウザでhttp://<cacti-ip>/cactiへアクセスし、admin:adminでログインします。
インストールウィザードが表示されるので、デフォルトのまま最後まで進みインストールします。(adminのパスワードは任意に設定してください。)
インストールが完了すると、ダッシュボードが開かれるので、ダッシュボードから[Configuration] → [Settings] → [Authentication]へ移動します。
表示された画面の[Special Users]の中の[Guest User]に、guestを選択します。
次に、[Configuration] → [Users]へ移動し、表示されたユーザの中からguestを選択します。
まず[General]の中にある[Enabled]と書かれたボタンが有効になっているかを確認し、有効になっていなければ有効にします。
そして[Permissions]へ移動し、[View Graphs]と[Realtime Graphs]を有効にします。
以上でGUI上の設定は完了です。
脆弱性を発火させるための設定(必須)
graph_realtime.phpの編集
ncコマンドのダウングレード
🗡️ 攻撃
searchsploitで脆弱性を検索します。
pocをダウンロードします。
ダウンロードしたpocを実行し、脆弱性を悪用します。
待ち受けを確認します。
Want to print your doc?
This is not the way.
Try clicking the ⋯ next to your doc name or using a keyboard shortcut (
CtrlP
) instead.