CVE-2019-15107_webmin漏洞复现
一、漏洞描述
Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。
影响版本:webmin<=1.920
二、漏洞环境搭建
需要使用的工具如下
1.docker+vulhub漏洞库
2.攻击机kali虚拟机(版本随意)
3.靶机Ubuntu18.04虚拟机(其他也可以)
打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进入环境,没有的话先安装docker和下载vulhub漏洞库(网上教程很多,这里就不多介绍了)
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107#
执行命令
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107# docker-compose up -d
出现done表示搭建完成!可以访问https://your-ip:10000
,出现如下页面表示搭建成功!
进入目录执行docker exec -it 运行编号 bash
,进入环境中修改root密码
注:运行编号可以通过 docker stats
来查看
进入/etc/webmin/ cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。
三、漏洞利用
进入kali,启动msf控制台
进去后执行命令 search webmin
选择第二个模块,use 2
设置相关参数,RHOST,LHOST,SSL
设置好之后,执行run,攻击成功(虽然没有meterpreter,但也可以执行命令)
四、关闭docker环境
docker-compose down
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!