搭建vulhub:https://blog.csdn.net/weixin_44023403/article/details/115262270
在CVE-2018-2628下运行:docker-compose up -d
安装CVE-2018-2628漏洞检测工具
git clone https://github.com/Lighird/CVE-2018-2628
将url.txt的内容改为ip:port。Ip为目标ip.
vim url.txt
使用nmap进行扫描,显示开启了T3协议
输入命令python CVE-2018-2628-MultiThreading.py; 出现了is vul CVE-2018-2628 说明漏洞存在。
抓包分析:
使用wireshark进行抓包,发现第22号到第24号数据包进行了三次握手,建立连接。
第22号数据包客户端开始向靶机(端口7001)进行发送连接请求。
客户端向靶机进行发送payload。存在漏洞。
发现T3协议数据发送成功。