美文网首页
Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

作者: M0nkeyK1ng | 来源:发表于2020-08-26 21:55 被阅读0次

郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。

漏洞简述

Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

影响版本:小于等于1.920

准备环境

测试机IP:192.168.79.129

靶机IP:192.168.79.131

1. 启动Vulnhub靶机环境:

2. 验证靶机应用启用成功:

3. 通过nmap扫描确认Webmin版本

漏洞复现

引用:https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html

POC:

方法一:手工利用

1. 访问 /password_change.cgi页面

2. 通过Burp拦截

3. 改包重放,验证成功

#Request mode改为POST

#增加Referer: https://192.168.79.131:10000/session_login.cgi

#增加

user=test&pam=&expired=2&old=abc|id&new1=cba&new2=cba

注意:发送的user参数的值不是当前已知的Linux用户

4. 使用NC侦听反弹端口

5. 通过Burp执行反弹命令

6. 得到反弹Shell

方法二:使用MSF

关闭环境

相关文章

网友评论

      本文标题:Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

      本文链接:https://www.haomeiwen.com/subject/bfwfsktx.html