吾要学习网

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 33|回复: 0

Zabbix批量漏洞扫描工具

[复制链接]
  • TA的每日心情
    无聊
    昨天 09:04
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    347

    主题

    348

    帖子

    2157

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    2157
    发表于 2025-9-15 08:42:30 | 显示全部楼层 |阅读模式
    Zabbix批量漏洞扫描工具,这是一个用于Zabbix系统常见漏洞发现的工具,提供了图形界面(GUI)和命令行([color=var(--weui-LINK)]CLI)两种使用方式。该工具仅用于漏洞检测和安全评估,不包含任何漏洞利用功能。
    下载地址
    游客,如果您要查看本帖隐藏内容请回复



    • 支持多种Zabbix漏洞检测


      • 弱口令检测
      • API未授权访问检测
      • CVE-2022-23131 (SAML权限绕过漏洞)
      • CVE-2024-42327 (SQL注入漏洞)
      • api_jsonrpc.php接口暴露检测
    • 批量扫描能力:支持同时扫描多个Zabbix目标

    • 多线程扫描:提高扫描效率

    • 结果导出:支持将扫描结果导出为CSV格式

    • 详细的漏洞信息:显示漏洞类型、目标URL、状态、手工验证链接等信息



    Python版本要求: 工具需要Python 3.7或更高版本,GUI版本推荐使用Python 3.12以获得最佳兼容性。

    在使用工具之前,请先安装必要的Python依赖包:

    pip install -r requirements.txt

    requirements.txt包含以下依赖:

    • requests
    • pandas
    • openpyxl
    • lxml
    • colorama
    • PyQt5 (仅GUI版本需要)
    使用方法
    1. GUI版本使用方法

    启动GUI版本:

    python zabbix_scanner_gui.py

    操作步骤:

    • 在"目标列表"文本框中输入要扫描的Zabbix系统URL,每行一个
    • 选择要检测的漏洞类型(可多选或点击"全选"按钮)
    • 点击"开始扫描"按钮
    • 扫描结果会实时显示在下方日志区域
    • 扫描完成后,可选择导出结果为CSV文件
    2. 命令行版本使用方法

    基本语法:

    python zabbix_scanner_cli.py -t <目标URL> [选项]
    # 或
    python zabbix_scanner_cli.py -f <目标文件> [选项]

    参数说明:

    • -t, --target:单个目标URL (如 http://192.168.1.1:8080)
    • -f, --file:包含多个目标的文件路径,每行一个目标
    • --no-weakpass:禁用弱口令检测
    • --no-api-unauthorized:禁用API未授权访问检测
    • --no-cve-2022-23131:禁用CVE-2022-23131检测
    • --no-cve-2024-42327:禁用CVE-2024-42327检测
    • --no-jsonrpc-exposure:禁用api_jsonrpc.php暴露检测
    • -o, --output:输出结果文件路径 (CSV格式)
    • -T, --threads:扫描线程数,默认为10

    使用示例:

    # 扫描单个目标,使用所有检测项
    python zabbix_scanner_cli.py -t http://192.168.1.100/zabbix

    # 扫描多个目标(从文件读取),禁用弱口令检测,导出结果到results.csv
    python zabbix_scanner_cli.py -f targets.txt --no-weakpass -o results/results.csv

    # 扫描单个目标,仅检测CVE-2022-23131漏洞,使用5个线程
    python zabbix_scanner_cli.py -t http://example.com/zabbix --no-weakpass --no-api-unauthorized --no-cve-2
    1. 弱口令检测
    • 检测方法:尝试使用常见用户名和密码组合登录Zabbix系统
    • 手工验证链接:{目标URL}/index.php
    • 说明:如果发现弱口令,会在结果中显示可登录的用户名和密码
    2. API未授权访问检测
    • 检测方法:尝试在不提供认证信息的情况下访问API接口获取版本信息
    • 手工验证链接:{目标URL}/api_jsonrpc.php
    • 说明:如果API返回版本信息,则可能存在未授权访问风险
    3. CVE-2022-23131 (SAML权限绕过漏洞)
    • 检测方法:检查目标系统是否存在SAML单点登录页面
    • 手工验证链接:{目标URL}/index_sso.php
    • 说明:该漏洞允许攻击者绕过身份验证访问Zabbix管理界面
    4. CVE-2024-42327 (SQL注入漏洞)
    • 检测方法:通过JSON-RPC接口发送包含时间延迟的SQL注入测试载荷
    • 手工验证链接:{目标URL}/api_jsonrpc.php
    • 说明:该漏洞允许攻击者通过API执行SQL注入操作
    5. api_jsonrpc.php接口暴露检测
    • 检测方法:检查api_jsonrpc.php接口是否可被未授权访问
    • 手工验证链接:{目标URL}/api_jsonrpc.php
    • 说明:如果接口暴露,可能为攻击者提供更多攻击面
    结果说明



    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|吾要学习网 ( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号

    GMT+8, 2025-10-11 02:25 , Processed in 0.251376 second(s), 24 queries .

    Powered by 吾要学习

    Copyright © 2001-2025, wuyaoxuexi.cn.

    快速回复 返回顶部 返回列表