GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.
https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的還是CVE-2019-12840的執行腳本,換了新的載體,利用方式還是一樣的
https://ip:port/session_login.cgi
加上https://可以跳轉到登入頁面,直接登入
測試了一下上面這個POC比較好用,
下載下傳後需要修改一下就port,自帶的是10000,如果不修改,通路的所有的連接配接都是ip:port:1000導緻失敗,無法登入,不大不小的坑,愣是沒發現
121行 parser.add_argument("-p", dest="port", default="1000", help="target port")
将“1000”修改為目标的端口
執行腳本,
python2 CVE-2019-12840.py -u https://ip -U username -P password -lport 17146(修改了腳本這裡的端口可加可不加) -c "whoami"
執行成功,如
-c 執行一直失敗,因為靶機在公網,我這裡沒有公網,看别人說的是使用metasploit監聽回連
未完待續,