CVE-2019-15107_webmin漏洞復現

冰淇淋乾杯發表於2021-01-18

一、漏洞描述

  Webmin的是一個用於管理類Unix的系統的管理配置工具,具有網路頁面。在其找回密碼頁面中,存在一處無需許可權的命令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統命令。它已知在埠10000上執行。在重置密碼功能中發現了一個錯誤,該錯誤允許惡意第三方由於缺少輸入驗證而執行惡意程式碼。

影響版本:webmin<=1.920

二、漏洞環境搭建

需要使用的工具如下

1.docker+vulhub漏洞庫
2.攻擊機kali虛擬機器(版本隨意)
3.靶機Ubuntu18.04虛擬機器(其他也可以)

開啟Ubuntu虛擬機器,有docker環境和vulhub漏洞庫的話就直接進入環境,沒有的話先安裝docker和下載vulhub漏洞庫(網上教程很多,這裡就不多介紹了)

root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107#

執行命令

root@admin666-virtual-machine:~/vulhub-master/webmin/CVE-2019-15107# docker-compose up -d


出現done表示搭建完成!可以訪問https://your-ip:10000 ,出現如下頁面表示搭建成功!

進入目錄執行docker exec -it 執行編號 bash,進入環境中修改root密碼
注:執行編號可以通過 docker stats來檢視


進入/etc/webmin/ cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。

三、漏洞利用

進入kali,啟動msf控制檯

進去後執行命令 search webmin

選擇第二個模組,use 2
設定相關引數,RHOST,LHOST,SSL

設定好之後,執行run,攻擊成功(雖然沒有meterpreter,但也可以執行命令)

四、關閉docker環境

docker-compose down

相關文章