前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试|手把手教你搭建docker漏洞测试靶场

渗透测试|手把手教你搭建docker漏洞测试靶场

作者头像
TRY博客-简单的网络技术
发布2022-09-08 11:36:13
3K1
发布2022-09-08 11:36:13
举报
文章被收录于专栏:用户7692554的专栏

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

Vulhub靶场介绍

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

推荐这个靶场环境,内有exp和poc,让你复现各种漏洞,奥力给![aru_3]

推荐使用ubuntu18系统(直接百度去官网下载镜像)

简单介绍一下docker:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

个人理解:就类似与一个虚拟环境,里面的操作不会影响到真实主机,沙盒系统。[aru_12]

环境搭建

1.使用命令安装docker(如果提示不存在的话,请手动换源更新一下)

代码语言:javascript
复制
sudo apt install docker.io

温馨提示

docker是一个系统服务,所以,安装完成后可能需要手工启动服务:service start docker,否则会出现连接失败的情况。同样,如果docker没有自启动,你也需要手工启动docker服务。如果你是使用一键安装工具安装的docker,则docker会自动启动。

2.安装docker-compose

Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要学习docker命令的各种参数与用法,只需要简单地执行docker-compose up -d即可启动容器。

Docker-compose基于Python开发,所以我们可以使用pip进行安装。

如果你的环境里没有安装pip,可以使用该命令安装。

代码语言:javascript
复制
apt install python-pip

3.有pip后即可直接使用pip安装docker-compose:

代码语言:javascript
复制
pip install docker-compose

安装完成后,执行docker-compose -v,有返回则说明安装成功。

靶场准备

1.下载Vulhub,安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:

代码语言:javascript
复制
git clone https://github.com/vulhub/vulhub.git

温馨提示

如果git拉取过慢的话,可以使用我下载好了的文件,下载地址: 蓝奏云

2.启动漏洞环境(进入vulhub目录,进入你需要启动的漏洞环境)

(以上是目前支持测试的漏洞环境,可进入官网查看支持的漏洞环境)

漏洞文档:https://vulhub.org/#/environments/

漏洞演示

Weblogic的CVE-2017-10271搭建与复现

参考文档(里面有复现poc教程等):https://vulhub.org/#/environments/weblogic/CVE-2017-10271/

漏洞编号:CVE-2017-10271

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

1.启动环境,进入你需要复现的漏洞目录,演示命令如下。

代码语言:javascript
复制
cd /vulhub/weblogic/CVE-2017-10271           #进入漏洞目录
docker-compose up -d                #拉取漏洞镜像,启动漏洞环境,镜像会比较大,所以耐心等待(演示时候拉了半天[aru_3])
docker ps                        #查看docker容器运行状态

下图就是启动好了,访问7001端口就可以了。

2.漏洞复现

访问漏洞网址,出现下图表示搭建成功。

参考文档里给出了漏洞poc,有兴趣的可以去自己复现一下,在这里我就直接使用软件进行测试了。

漏洞检测:

命令执行

温馨提示

希望大家遵守网络安全法,尽量别在网上找漏洞测试,用自己本地搭建漏洞环境复现就可以了。[aru_42]

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-03-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 至少我们曾经在一起过。
    • Vulhub靶场介绍
      • 环境搭建
        • 靶场准备
          • 漏洞演示
          相关产品与服务
          容器镜像服务
          容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档