一、漏洞描述
Webmin的是一個用於管理類Unix的系統的管理配置工具,具有網路頁面。在其找回密碼頁面中,存在一處無需許可權的命令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統命令。它已知在埠10000上執行。在重置密碼功能中發現了一個錯誤,該錯誤允許惡意第三方由於缺少輸入驗證而執行惡意程式碼。
影響版本:webmin<=1.920
二、漏洞環境搭建
需要使用的工具如下
1.docker+vulhub漏洞庫
2.攻擊機kali虛擬機器(版本隨意)
3.靶機Ubuntu18.04虛擬機器(其他也可以)
開啟Ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這裡就不多介紹了)
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107#
執行命令
root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107# docker-compose up -d
出現done表示搭建完成!可以訪問https://your-ip:10000
,出現如下頁面表示搭建成功!
進入目錄執行docker exec -it 執行編號 bash
,進入環境中修改root密碼
注:執行編號可以通過 docker stats
來檢視
進入/etc/webmin/ cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。
三、漏洞利用
進入kali,啟動msf控制檯
進去後執行命令 search webmin
選擇第二個模組,use 2
設定相關引數,RHOST,LHOST,SSL
設定好之後,執行run,攻擊成功(雖然沒有meterpreter,但也可以執行命令)
四、關閉docker環境
docker-compose down