天天看点

CVE-2020-35606漏洞复现,未完待续

GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.

CVE-2020-35606漏洞复现,未完待续

https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的

https://ip:port/session_login.cgi

加上https://可以跳转到登录页面,直接登录

测试了一下上面这个POC比较好用,

下载后需要修改一下就port,自带的是10000,如果不修改,访问的所有的连接都是ip:port:1000导致失败,无法登录,不大不小的坑,愣是没发现

121行  parser.add_argument("-p", dest="port", default="1000", help="target port")

将“1000”修改为目标的端口

CVE-2020-35606漏洞复现,未完待续

执行脚本,

python2 CVE-2019-12840.py -u  https://ip  -U username  -P password  -lport  17146(修改了脚本这里的端口可加可不加)  -c "whoami"   

CVE-2020-35606漏洞复现,未完待续

 执行成功,如

-c 执行一直失败,因为靶机在公网,我这里没有公网,看别人说的是使用metasploit监听回连

未完待续,

继续阅读