郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。
漏洞简述
Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
影响版本:小于等于1.920
准备环境
测试机IP:192.168.79.129
靶机IP:192.168.79.131
1. 启动Vulnhub靶机环境:
2. 验证靶机应用启用成功:
3. 通过nmap扫描确认Webmin版本
漏洞复现
引用:https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html
POC:
方法一:手工利用
1. 访问 /password_change.cgi页面
2. 通过Burp拦截
3. 改包重放,验证成功
#Request mode改为POST
#增加Referer: https://192.168.79.131:10000/session_login.cgi
#增加
user=test&pam=&expired=2&old=abc|id&new1=cba&new2=cba
注意:发送的user参数的值不是当前已知的Linux用户
4. 使用NC侦听反弹端口
5. 通过Burp执行反弹命令
6. 得到反弹Shell
方法二:使用MSF
网友评论