来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
Vulhub是一个基于docker
和docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
推荐这个靶场环境,内有exp和poc,让你复现各种漏洞,奥力给![aru_3]
推荐使用ubuntu18系统(直接百度去官网下载镜像)
简单介绍一下docker:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
个人理解:就类似与一个虚拟环境,里面的操作不会影响到真实主机,沙盒系统。[aru_12]
1.使用命令安装docker(如果提示不存在的话,请手动换源更新一下)
sudo apt install docker.io
温馨提示
docker是一个系统服务,所以,安装完成后可能需要手工启动服务:service start docker
,否则会出现连接失败的情况。同样,如果docker没有自启动,你也需要手工启动docker服务。如果你是使用一键安装工具安装的docker,则docker会自动启动。
2.安装docker-compose
Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要学习docker命令的各种参数与用法,只需要简单地执行docker-compose up -d
即可启动容器。
Docker-compose基于Python开发,所以我们可以使用pip进行安装。
如果你的环境里没有安装pip,可以使用该命令安装。
apt install python-pip
3.有pip后即可直接使用pip安装docker-compose:
pip install docker-compose
安装完成后,执行docker-compose -v
,有返回则说明安装成功。
1.下载Vulhub,安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:
git clone https://github.com/vulhub/vulhub.git
温馨提示
如果git拉取过慢的话,可以使用我下载好了的文件,下载地址: 蓝奏云
2.启动漏洞环境(进入vulhub目录,进入你需要启动的漏洞环境)
(以上是目前支持测试的漏洞环境,可进入官网查看支持的漏洞环境)
漏洞文档:https://vulhub.org/#/environments/
Weblogic的CVE-2017-10271搭建与复现
参考文档(里面有复现poc教程等):https://vulhub.org/#/environments/weblogic/CVE-2017-10271/
漏洞编号:CVE-2017-10271
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
1.启动环境,进入你需要复现的漏洞目录,演示命令如下。
cd /vulhub/weblogic/CVE-2017-10271 #进入漏洞目录
docker-compose up -d #拉取漏洞镜像,启动漏洞环境,镜像会比较大,所以耐心等待(演示时候拉了半天[aru_3])
docker ps #查看docker容器运行状态
下图就是启动好了,访问7001端口就可以了。
2.漏洞复现
访问漏洞网址,出现下图表示搭建成功。
参考文档里给出了漏洞poc,有兴趣的可以去自己复现一下,在这里我就直接使用软件进行测试了。
漏洞检测:
命令执行
温馨提示
希望大家遵守网络安全法,尽量别在网上找漏洞测试,用自己本地搭建漏洞环境复现就可以了。[aru_42]