一,Vulub的安装
1,在未安装过Docker的机器上,root权限执行如下命令即可一键安装最新版Docker:
curl -s https://get.docker.com/ | sh
2,安装docker-compose:
pip install docker-compose
此时发现需要Python3版本而且没有安装PiP
3,安装python3和pip
a,切换到家目录下载好文件包好找:cd
b,下载python-3.7.0.tar
wget https://www.python.org/ftp/python/3.7.0/Python-3.7.0.tar.xz
c,安装依赖包
yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel gdbm-devel db4-devel libpcap-devel xz-devel kernel-devel libffi-devel
d,解压并进入解压后的目录
# 解压
tar -Jxvf Python-3.7.0.tar.xz# 选择文件夹
cd Python-3.7.0
e,编译与安装
# 预编译
./configure prefix=/usr/local/python3# 编译安装
make && make install
f,进行软链接
# 软链接
ln -s /usr/local/python3/bin/python3 /usr/bin/python3
什么是软链接?
软链接:在文件里存储一个 “跳转提示”,相当于”快捷方式“。
软链接也是一个文件,当引用这个文件时,去找另一个文件,另一个文件的绝对/相对路径以文本形式存储在文件里可以跨文件系统、可以链接目录、……好处多多。
甚至,符号链接可以指向一个暂时不存在的文件或目录,只要这个不存在文件或目录将来某天存在了,这个符号链接就会生效
ln -s 创建软链接,用的是symlink 系统调用。现在系统中/lib下的共享库,通常都是软链接。软连接的一个最简单的理解:就相当于Windows中的快捷方式文件,但是软连接不仅可以链接文件,还可以链接目录。
例如:不建立软链接的话,直接在命令面板输入python3会出现“command not found...”,建立软链接以后,直接输入“Python3”就会进入到python面板
g,安装PiP
curl -s https://bootstrap.pypa.io/get-pip.py | python3
对PiP进行软链接:
ln -s /usr/local/python3/bin/pip3.7 /usr/bin/pip
验证是否成功
4,此时再安装docker-compose:
pip install docker-compose
对docker-compose进行软链接
ln -s /usr/local/python3/bin/docker-compose /usr/bin/docker-compose
验证是否安装成功
docker-compose -v
5,下载Vulhub
二,Apache web服务器配置
a,查看http服务软件是否安装
rpm -q httpd httpd-manual httpd-devel
b,下载rpm包
mkdir /soft/httpd 创建文件夹
yum install -y httpd httpd-manual httpd-devel --downloadonly --downloaddir=/soft/httpd/
c,查看下载的rpm包
d,安装所需的rpm包
rpm -ivh --force --nodeps *.rpm
e,启动httpd服务
web服务器的配置文件:/etc/httpd/conf/httpd.conf
f,测试:
上传index.html文件到/var/www/html
打开浏览器,输入web服务器的地址,
三,Thinkphp5 5.0.22/5.1.29 远程执行代码漏洞 启动
1,cd 到该漏洞的目录
cd vulhub/thinkphp/5-rce
在该目录下输入以下命令:
docker-compose up -d
出现下面这个页面
在网上查了下是docker没启动
开启docker:systemctl start docker
再次输入:docker-compose up -d,
出现下面的页面说明成功
关闭漏洞环境:
docker-compose down
四,失效的访问控制
Redis 4.x/5.x 主从复制导致的命令执行 Path redis/4-unacc
Redis Lua沙盒绕过命令执行(CVE-2022-0543) Path redis/CVE-2022-0543
五,服务端请求伪造
Weblogic SSRF漏洞 Path weblogic/ssrf
六,反序列化
java:
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)Path jboss/CVE-2017-12149
fastjson 1.2.24 反序列化导致任意命令执行漏洞 Path fastjson/1.2.24-rce
Fastjson 1.2.47 远程命令执行漏洞 Path fastjson/1.2.47-rce
七,组件安全
apache:
Apache HTTPD 多后缀解析漏洞 Path httpd/apache_parsing_vulnerability
Apache HTTPD 换行解析漏洞(CVE-2017-15715)Path httpd/CVE-2017-15715
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)Path shiro/CVE-2016-4437
Tomcat7+ 弱密码 && 后端 Getshell 漏洞 Path tomcat/tomcat8
Aapache Tomcat AJP 任意文件读取/包含漏洞(CVE-2020-1938)Path tomcat/CVE-2020-1938
nginx:
Nginx 解析漏洞复现 Path nginx/nginx_parsing_vulnerability
Nginx 文件名逻辑漏洞(CVE-2013-4547)Path nginx/CVE-2013-4547
Nginx 配置错误导致漏洞 Path nginx/insecure-configuration