这是一个用于扫描Zabbix系统中常见漏洞的工具,提供了图形界面(GUI)和命令行(CLI)两种使用方式。

工具介绍

Zabbix批量漏洞扫描工具,这是一个用于Zabbix系统常见漏洞发现的工具,提供了图形界面(GUI)和命令行(CLI)两种使用方式。该工具仅用于漏洞检测和安全评估,不包含任何漏洞利用功能。

功能特点

  • 支持多种Zabbix漏洞检测

    • 弱口令检测
    • API未授权访问检测
    • CVE-2022-23131 (SAML权限绕过漏洞)
    • CVE-2024-42327 (SQL注入漏洞)
    • api_jsonrpc.php接口暴露检测
  • 批量扫描能力:支持同时扫描多个Zabbix目标

  • 多线程扫描:提高扫描效率

  • 结果导出:支持将扫描结果导出为CSV格式

  • 详细的漏洞信息:显示漏洞类型、目标URL、状态、手工验证链接等信息

安装依赖

Python版本要求: 工具需要Python 3.7或更高版本,GUI版本推荐使用Python 3.12以获得最佳兼容性。

在使用工具之前,请先安装必要的Python依赖包:

bash 复制代码
pip install -r requirements.txt

requirements.txt包含以下依赖:

  • requests
  • pandas
  • openpyxl
  • lxml
  • colorama
  • PyQt5 (仅GUI版本需要)

使用方法

1. GUI版本使用方法

启动GUI版本:

bash 复制代码
python zabbix_scanner_gui.py

操作步骤:

  1. 在"目标列表"文本框中输入要扫描的Zabbix系统URL,每行一个
  2. 选择要检测的漏洞类型(可多选或点击"全选"按钮)
  3. 点击"开始扫描"按钮
  4. 扫描结果会实时显示在下方日志区域
  5. 扫描完成后,可选择导出结果为CSV文件

2. 命令行版本使用方法

基本语法:

bash 复制代码
python zabbix_scanner_cli.py -t <目标URL> [选项]
# 或
python zabbix_scanner_cli.py -f <目标文件> [选项]

参数说明:

  • -t, --target:单个目标URL (如 http://192.168.1.1:8080)
  • -f, --file:包含多个目标的文件路径,每行一个目标
  • --no-weakpass:禁用弱口令检测
  • --no-api-unauthorized:禁用API未授权访问检测
  • --no-cve-2022-23131:禁用CVE-2022-23131检测
  • --no-cve-2024-42327:禁用CVE-2024-42327检测
  • --no-jsonrpc-exposure:禁用api_jsonrpc.php暴露检测
  • -o, --output:输出结果文件路径 (CSV格式)
  • -T, --threads:扫描线程数,默认为10

使用示例:

bash 复制代码
# 扫描单个目标,使用所有检测项
python zabbix_scanner_cli.py -t http://192.168.1.100/zabbix

# 扫描多个目标(从文件读取),禁用弱口令检测,导出结果到results.csv
python zabbix_scanner_cli.py -f targets.txt --no-weakpass -o results/results.csv

# 扫描单个目标,仅检测CVE-2022-23131漏洞,使用5个线程
python zabbix_scanner_cli.py -t http://example.com/zabbix --no-weakpass --no-api-unauthorized --no-cve-2024-42327 --no-jsonrpc-exposure -T 5

漏洞检测说明

1. 弱口令检测

  • 检测方法:尝试使用常见用户名和密码组合登录Zabbix系统
  • 手工验证链接{目标URL}/index.php
  • 说明:如果发现弱口令,会在结果中显示可登录的用户名和密码

2. API未授权访问检测

  • 检测方法:尝试在不提供认证信息的情况下访问API接口获取版本信息
  • 手工验证链接{目标URL}/api_jsonrpc.php
  • 说明:如果API返回版本信息,则可能存在未授权访问风险

3. CVE-2022-23131 (SAML权限绕过漏洞)

  • 检测方法:检查目标系统是否存在SAML单点登录页面
  • 手工验证链接{目标URL}/index_sso.php
  • 说明:该漏洞允许攻击者绕过身份验证访问Zabbix管理界面

4. CVE-2024-42327 (SQL注入漏洞)

  • 检测方法:通过JSON-RPC接口发送包含时间延迟的SQL注入测试载荷
  • 手工验证链接{目标URL}/api_jsonrpc.php
  • 说明:该漏洞允许攻击者通过API执行SQL注入操作

5. api_jsonrpc.php接口暴露检测

  • 检测方法:检查api_jsonrpc.php接口是否可被未授权访问
  • 手工验证链接{目标URL}/api_jsonrpc.php
  • 说明:如果接口暴露,可能为攻击者提供更多攻击面

结果说明

GUI版本

  • 扫描结果会实时显示在日志区域
  • 扫描完成后,可以选择导出为CSV文件,保存在results目录下

命令行版本

  • 扫描结果会实时显示在控制台
  • 使用-o参数可以将结果导出为CSV文件
  • 结果包含:漏洞类型、目标URL、状态、手工验证链接等详细信息

工具下载

复制代码
https://github.com/hsltz/zabbix_gui_scanner
相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
不做菜鸟的网工4 天前
Zabbix收集H3C交换机实时配置命令 「SNMP TRAP」
zabbix
肖祥4 天前
docker安装zabbix7.4
zabbix
一次旅行4 天前
网络安全总结
安全·web安全
DianSan_ERP4 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
呉師傅5 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
2501_946205525 天前
晶圆机器人双臂怎么选型?适配2-12寸晶圆的末端效应器有哪些?
服务器·网络·机器人
linux kernel5 天前
第七部分:高级IO
服务器·网络