CVE-2019-15107_webmin漏洞复现

一、漏洞描述

  Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。

影响版本:webmin<=1.920

二、漏洞环境搭建

需要使用的工具如下

1.docker+vulhub漏洞库
2.攻击机kali虚拟机(版本随意)
3.靶机Ubuntu18.04虚拟机(其他也可以)

打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进入环境,没有的话先安装docker和下载vulhub漏洞库(网上教程很多,这里就不多介绍了)

root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107#

执行命令

root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107# docker-compose up -d


出现done表示搭建完成!可以访问https://your-ip:10000 ,出现如下页面表示搭建成功!

进入目录执行docker exec -it 运行编号 bash,进入环境中修改root密码
注:运行编号可以通过 docker stats来查看


进入/etc/webmin/ cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。

三、漏洞利用

进入kali,启动msf控制台

进去后执行命令 search webmin

选择第二个模块,use 2
设置相关参数,RHOST,LHOST,SSL

设置好之后,执行run,攻击成功(虽然没有meterpreter,但也可以执行命令)

四、关闭docker环境

docker-compose down

posted @ 2021-01-18 16:56  冰淇淋干杯  阅读(670)  评论(0编辑  收藏  举报