天天看點

CVE-2020-35606漏洞複現,未完待續

GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.

CVE-2020-35606漏洞複現,未完待續

https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的還是CVE-2019-12840的執行腳本,換了新的載體,利用方式還是一樣的

https://ip:port/session_login.cgi

加上https://可以跳轉到登入頁面,直接登入

測試了一下上面這個POC比較好用,

下載下傳後需要修改一下就port,自帶的是10000,如果不修改,通路的所有的連接配接都是ip:port:1000導緻失敗,無法登入,不大不小的坑,愣是沒發現

121行  parser.add_argument("-p", dest="port", default="1000", help="target port")

将“1000”修改為目标的端口

CVE-2020-35606漏洞複現,未完待續

執行腳本,

python2 CVE-2019-12840.py -u  https://ip  -U username  -P password  -lport  17146(修改了腳本這裡的端口可加可不加)  -c "whoami"   

CVE-2020-35606漏洞複現,未完待續

 執行成功,如

-c 執行一直失敗,因為靶機在公網,我這裡沒有公網,看别人說的是使用metasploit監聽回連

未完待續,

繼續閱讀