渗透测试|手把手教你搭建docker漏洞测试靶场

TRY 1,730 5

至少我们曾经在一起过。

来自:一言

Vulhub靶场介绍

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

推荐这个靶场环境,内有exp和poc,让你复现各种漏洞,奥力给![aru_3]

推荐使用ubuntu18系统(直接百度去官网下载镜像)

简单介绍一下docker:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

个人理解:就类似与一个虚拟环境,里面的操作不会影响到真实主机,沙盒系统。[aru_12]

环境搭建

1.使用命令安装docker(如果提示不存在的话,请手动换源更新一下)

sudo apt install docker.io
温馨提示

docker是一个系统服务,所以,安装完成后可能需要手工启动服务:service start docker,否则会出现连接失败的情况。同样,如果docker没有自启动,你也需要手工启动docker服务。如果你是使用一键安装工具安装的docker,则docker会自动启动。

2.安装docker-compose

Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要学习docker命令的各种参数与用法,只需要简单地执行docker-compose up -d即可启动容器。

Docker-compose基于Python开发,所以我们可以使用pip进行安装。

如果你的环境里没有安装pip,可以使用该命令安装。

apt install python-pip

3.有pip后即可直接使用pip安装docker-compose:

pip install docker-compose
安装完成后,执行docker-compose -v,有返回则说明安装成功。

渗透测试|手把手教你搭建docker漏洞测试靶场

靶场准备

1.下载Vulhub,安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:

git clone https://github.com/vulhub/vulhub.git
温馨提示

如果git拉取过慢的话,可以使用我下载好了的文件,下载地址: 蓝奏云

2.启动漏洞环境(进入vulhub目录,进入你需要启动的漏洞环境)

渗透测试|手把手教你搭建docker漏洞测试靶场

(以上是目前支持测试的漏洞环境,可进入官网查看支持的漏洞环境)

漏洞文档:https://vulhub.org/#/environments/

漏洞演示

Weblogic的CVE-2017-10271搭建与复现

参考文档(里面有复现poc教程等):https://vulhub.org/#/environments/weblogic/CVE-2017-10271/

漏洞编号:CVE-2017-10271

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

1.启动环境,进入你需要复现的漏洞目录,演示命令如下。

cd /vulhub/weblogic/CVE-2017-10271           #进入漏洞目录
docker-compose up -d                #拉取漏洞镜像,启动漏洞环境,镜像会比较大,所以耐心等待(演示时候拉了半天[aru_3])
docker ps                        #查看docker容器运行状态

下图就是启动好了,访问7001端口就可以了。

渗透测试|手把手教你搭建docker漏洞测试靶场

2.漏洞复现

访问漏洞网址,出现下图表示搭建成功。

渗透测试|手把手教你搭建docker漏洞测试靶场

参考文档里给出了漏洞poc,有兴趣的可以去自己复现一下,在这里我就直接使用软件进行测试了。

漏洞检测:

渗透测试|手把手教你搭建docker漏洞测试靶场

命令执行

渗透测试|手把手教你搭建docker漏洞测试靶场

温馨提示

希望大家遵守网络安全法,尽量别在网上找漏洞测试,用自己本地搭建漏洞环境复现就可以了。[aru_42]

 

发表评论 取消回复
表情 图片 链接 代码

  1. AlexAN
    AlexAN Lv 1

    emmm,老哥,这是什么利用工具呀

    • TRY
      TRY 站长

      @AlexANweblogic漏洞利用工具啊=github上也有

  2. ano酱重症患者
    ano酱重症患者 Lv 1

    emmm。。。[aru_6] 先谢谢try师傅的教程。看完t师傅这篇漏洞复现文章后,立马去github搜了一波评论区提到的weblogic漏洞检测工具,然而搜到一些,使用起来,效果就nm离谱,差强人意。。。#(啊)#[委屈] 表示想要师傅的这篇文章中展示的利用工具(弱弱的小声及心里的怒吼),麻烦try师傅给个文中利用工具的github地址呗,费不了多少时间#(乖)

    此外,麻烦try师傅说下博客网站用的评论系统是?发现表情包很丰富啊#(阴险)

    • TRY
      TRY 站长

      @ano酱重症患者那个工具没有github,这里可以给你推荐一个:https://github.com/tangxiaofeng7/Weblogic-scan
      评论就是wp主题自带的。

分享