CVE-2019-15107_webmin漏洞复现
一、漏洞描述
Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。
影响版本:webmin<=1.920
二、漏洞环境搭建
需要使用的工具如下
1.docker+vulhub漏洞库
2.攻击机kali虚拟机(版本随意)
3.靶机Ubuntu18.04虚拟机(其他也可以)
打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进入环境,没有的话先安装docker和下载vulhub漏洞库(网上教程很多,这里就不多介绍了)
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107#
执行命令
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107# docker-compose up -d
出现done表示搭建完成!可以访问https://your-ip:10000
,出现如下页面表示搭建成功!
进入目录执行docker exec -it 运行编号 bash
,进入环境中修改root密码
注:运行编号可以通过 docker stats
来查看
进入/etc/webmin/ cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。
三、漏洞利用
进入kali,启动msf控制台
进去后执行命令 search webmin
选择第二个模块,use 2
设置相关参数,RHOST,LHOST,SSL
设置好之后,执行run,攻击成功(虽然没有meterpreter,但也可以执行命令)
四、关闭docker环境
docker-compose down