搭建Vulhub(下载、搭建、测试tomcat弱口令漏洞)

Vulhub

1. 概述

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

2. 搭建Vulhub

2.1 准备工作

  1. 安装Ubuntu虚拟机;
  2. 修改root密码
sudo passwd root
  1. 更新仓库&安装软件
    安装ssh和vim
apt-get update
apt-get install ssh
apt-get install vim
  1. 开启SSH服务:22端口
# 修改配置文件
cd /etc/ssh
cp sshd_config sshd_config.bak
vim sshd_config

在这里插入图片描述
在这里插入图片描述
ssh服务启动/停止/重启/查看状态命令:

service ssh start/stop/restart/status

加入开机自启:

update-rc.d ssh enable
  1. 远程登录Ubuntu
ssh 用户名@虚拟机IP地址

在这里插入图片描述

  1. 关闭53端口
cd /etc/NetworkManager
sudo cp NetworkManager.conf NetworkManager.conf.bak
sudo vim NetworkManager.conf

在这里插入图片描述
重启reboot

2.2 安装docker和docker-compose

  1. 安装docker

官方推荐安装命令:

curl -s https://get.docker.com/ | sh
docker -v

也可以拷贝:https://get.docker.com/代码,然后创建一个docker安装脚本:installdocker.sh,给脚本赋予执行权限,./执行即可。

在这里插入图片描述
安装成功:

在这里插入图片描述

  1. 安装docker-compose
sudo pip install docker-compose
docker-compose -v

没有pip命令先安装:

sudo apt-get install python-pip

2.3 下载Vulhub源码

  1. github地址:https://github.com/vulhub/vulhub
  2. 解压
unzip vulhub-master.zip

在这里插入图片描述

3. 测试案例

以tomcat弱口令漏洞演示

https://vulhub.org/#/environments/tomcat/tomcat8/

  1. 进入漏洞环境目录

在这里插入图片描述
在这里插入图片描述

  1. 拉取镜像
sudo docker-compose build 

sudo docker-compose up -d 
  1. 测试

输入http://your-ip:8080/

在这里插入图片描述

进入tomcat后台:http://your-ip:8080/manager/html,输入用户名密码:tomcat、tomcat。

在这里插入图片描述

tomcat用户拥有以上的所有权限:

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
              xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
              xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
              version="1.0">

    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <role rolename="admin-gui"/>
    <role rolename="admin-script"/>
    <user username="tomcat" password="tomcat" roles="manager-gui,manager-script,manager-jmx,manager-status,admin-gui,admin-script" />
    
</tomcat-users>

Tomcat支持通过后端部署war文件,因此我们可以直接将webshell放到web目录中。
在这里就可以上传你想要上传的war包。

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Tomcat口令扫描器是一种用于检测Tomcat服务器的口令安全风险的工具。由于Tomcat是一款常用的开源Java Web应用服务器,因此存在一些默认用户名和密码的口令,这些口令可能会被攻击者利用来入侵服务器。 Tomcat口令扫描器可以帮助管理员及时发现并解决这些安全风险。下载这个扫描器的目的是以防止攻击者利用口令入侵服务器,从而保护服务器内部数据的安全。 当我们下载Tomcat口令扫描器时,需要注意以下几点: 1. 确保下载源可靠:最好从官方或受信任的软件下载网站上下载,避免从不信任的来源下载,以免下载到篡改或恶意软件。 2. 检查软件完整性:在下载完成后,进行文件的完整性校验,例如使用MD5或SHA-256等哈希算法验证文件的一致性。 3. 安装和配置:根据软件提供的安装说明和用户手册,正确安装和配置扫描器。确保根据实际需求设置扫描器的参数,例如要扫描的目标URL、检测的用户名密码策略等等。 4. 扫描服务器:根据软件的指导,启动扫描器,开始扫描Tomcat服务器。扫描器将会自动或手动检测口令,并给出相应的结果报告。 5. 修复安全漏洞:通过查看扫描报告,发现存在口令的情况,需要及时修改服务器的口令。根据口令扫描器的建议修改服务器密码,确保密码强度,以增强服务器的安全性。 综上所述,下载Tomcat口令扫描器是为了帮助我们发现并修复Tomcat服务器默认口令的安全风险,确保服务器的安全运行。正确选择可靠的渠道进行下载,并遵循软件说明和安全操作指南,能够更好地保护服务器的安全。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值