Vulub靶场搭建(Linux)以及中间件

一,Vulub的安装

1,在未安装过Docker的机器上,root权限执行如下命令即可一键安装最新版Docker:

curl -s https://get.docker.com/ | sh

2,安装docker-compose:

pip install docker-compose

此时发现需要Python3版本而且没有安装PiP

3,安装python3和pip

    a,切换到家目录下载好文件包好找:cd

    b,下载python-3.7.0.tar

wget https://www.python.org/ftp/python/3.7.0/Python-3.7.0.tar.xz

    c,安装依赖包

yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel gdbm-devel db4-devel libpcap-devel xz-devel kernel-devel libffi-devel

     d,解压并进入解压后的目录

# 解压
tar -Jxvf Python-3.7.0.tar.xz

# 选择文件夹
cd Python-3.7.0 

     e,编译与安装

# 预编译
./configure prefix=/usr/local/python3

# 编译安装
make && make install

    f,进行软链接

# 软链接
ln -s /usr/local/python3/bin/python3 /usr/bin/python3

什么是软链接?

软链接:在文件里存储一个 “跳转提示”,相当于”快捷方式“。

软链接也是一个文件,当引用这个文件时,去找另一个文件,另一个文件的绝对/相对路径以文本形式存储在文件里可以跨文件系统、可以链接目录、……好处多多。
甚至,符号链接可以指向一个暂时不存在的文件或目录,只要这个不存在文件或目录将来某天存在了,这个符号链接就会生效
ln -s 创建软链接,用的是symlink 系统调用。现在系统中/lib下的共享库,通常都是软链接。

软连接的一个最简单的理解:就相当于Windows中的快捷方式文件,但是软连接不仅可以链接文件,还可以链接目录。

例如:不建立软链接的话,直接在命令面板输入python3会出现“command not found...”,建立软链接以后,直接输入“Python3”就会进入到python面板

    g,安装PiP

curl -s https://bootstrap.pypa.io/get-pip.py | python3

     对PiP进行软链接:

 ln -s /usr/local/python3/bin/pip3.7 /usr/bin/pip

     验证是否成功

 4,此时再安装docker-compose:

pip install docker-compose

      对docker-compose进行软链接

 ln -s /usr/local/python3/bin/docker-compose    /usr/bin/docker-compose

      验证是否安装成功

 docker-compose -v

5,下载Vulhub

 

 二,Apache web服务器配置

a,查看http服务软件是否安装

 rpm -q httpd httpd-manual httpd-devel

 b,下载rpm包

mkdir /soft/httpd  创建文件夹

 yum install -y httpd httpd-manual httpd-devel --downloadonly --downloaddir=/soft/httpd/

c,查看下载的rpm包

 d,安装所需的rpm包

rpm -ivh --force --nodeps *.rpm

 e,启动httpd服务

 web服务器的配置文件:/etc/httpd/conf/httpd.conf

f,测试:

上传index.html文件到/var/www/html

打开浏览器,输入web服务器的地址,

三,Thinkphp5 5.0.22/5.1.29 远程执行代码漏洞 启动

1,cd 到该漏洞的目录

 cd vulhub/thinkphp/5-rce

 在该目录下输入以下命令:

docker-compose up -d

出现下面这个页面

 在网上查了下是docker没启动

开启docker:systemctl start docker

再次输入:docker-compose up -d,

出现下面的页面说明成功

 关闭漏洞环境:

docker-compose down

四,失效的访问控制

      Redis 4.x/5.x 主从复制导致的命令执行                        Path    redis/4-unacc

      Redis Lua沙盒绕过命令执行(CVE-2022-0543)         Path   redis/CVE-2022-0543

五,服务端请求伪造

      Weblogic SSRF漏洞                                                    Path    weblogic/ssrf

六,反序列化

java:

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) 

Path    weblogic/CVE-2017-10271

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)Path  jboss/CVE-2017-12149

fastjson 1.2.24 反序列化导致任意命令执行漏洞    Path  fastjson/1.2.24-rce

Fastjson 1.2.47 远程命令执行漏洞   Path   fastjson/1.2.47-rce

七,组件安全

apache:

Apache HTTPD 多后缀解析漏洞   Path   httpd/apache_parsing_vulnerability

Apache HTTPD 换行解析漏洞(CVE-2017-15715)Path   httpd/CVE-2017-15715

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)Path   shiro/CVE-2016-4437

Tomcat7+ 弱密码 && 后端 Getshell 漏洞   Path   tomcat/tomcat8

Aapache Tomcat AJP 任意文件读取/包含漏洞(CVE-2020-1938)Path tomcat/CVE-2020-1938

nginx:

Nginx 解析漏洞复现  Path   nginx/nginx_parsing_vulnerability

Nginx 文件名逻辑漏洞(CVE-2013-4547)Path   nginx/CVE-2013-4547

Nginx 配置错误导致漏洞  Path nginx/insecure-configuration

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值