GitHub - KrE80r/webmin_cve-2019-12840_poc: A standalone POC for CVE-2019-12840A standalone POC for CVE-2019-12840. Contribute to KrE80r/webmin_cve-2019-12840_poc development by creating an account on GitHub.https://github.com/KrE80r/webmin_cve-2019-12840_pocCVE-2020-35606使用的还是CVE-2019-12840的执行脚本 换了新的载体 利用方式还是一样的
https://ip:port/session_login.cgi
加上https://可以跳转到登录页面 直接登录
测试了一下上面这个POC比较好用
下载后需要修改一下就port 自带的是10000 如果不修改 访问的所有的连接都是ip:port:1000导致失败 无法登录 不大不小的坑 愣是没发现
121行 parser.add_argument( -p , dest port , default 1000 , help target port )
将“1000”修改为目标的端口
执行脚本
python2 CVE-2019-12840.py -u https://ip -U username -P password -lport 17146(修改了脚本这里的端口可加可不加) -c whoami
执行成功 如
-c 执行一直失败 因为靶机在公网 我这里没有公网 看别人说的是使用metasploit监听回连
未完待续



