vulhub靶场搭建及漏洞复现教程

准备一个纯净的ubantu系统

1、先更新一下安装列表

sudo apt-get update

2、安装docker.io

sudo apt install docker.io

查看是否安装成功

docker -v

3、查看是否安装pip

pip -V

检测到未安装,提示是否安装,按y下载

再次输入pip -V查看是否安装成功

4、安装docker-compose

pip install docker-compose

查看是否安装成功

docker-compose -v

5、下载靶场文件

git clone https://github.com/vulhub/vulhub.git

接下来就针对某个漏洞进行docker启用并复现漏洞

访问:Vulhub - Docker-Compose file for vulnerability environment

比如我们现在要复现Apache HTTPD未知后缀名漏洞,找到进入路径

按照以上路径,从ubantu进入

cd apache_parsing_vulnerability

启动docker(会自动构造漏洞环境)

docker-compose up -d

查看靶机ip

ifconfig

打开物理机浏览器访问该ip,打开靶机环境

查看教程,需要上传一个文件,文件名为xxx.php.jpeg,上传以后,该文件被当成php文件执行,而不是作为jpeg图片

物理机新建一个txt文档,输入<?php phpinfo();?> 保存名为1.php.jpeg

打开刚才漏洞环境,上传该文件

文件上传成功,复制红框内的文件路径,和IP拼接为新的url http://192.168.98.30/uploadfiles/1.php.jpeg

访问 http://192.168.98.30/uploadfiles/1.php.jpeg ,出现如下界面,说明1.php.jpeg文件被执行了,说明该系统存在后缀名解析漏洞

其他漏洞复现都可以访问Vulhub - Docker-Compose file for vulnerability environment,每个漏洞都有详细复现过程,祝大家靶场通关,技术提升。

### Vulhub CVE 漏洞复现中的文件上传实验 #### Apache HTTPD 换行解析漏洞(CVE-2017-15715) 在处理文件上传的过程中,Apache HTTPD 的换行符解析存在缺陷。攻击者可以通过精心构造的HTTP请求来绕过安全机制并执行恶意操作[^1]。 对于该漏洞的具体实现方式,在构建测试环境时需准备如下组件: - 安装 Docker 和 Git 工具; - 使用 `git clone` 命令克隆 vulhub 项目仓库到本地机器上; ```bash git clone https://github.com/vulhub/vulhub.git ``` 接着进入对应的漏洞案例路径下启动容器服务: ```bash cd vulhub/httpd/CVE-2017-15715/ docker-compose up -d ``` 完成上述配置之后即可访问指定端口验证是否存在此问题,并尝试通过POST方法提交含有特殊字符的数据包来进行进一步探索。 #### Nginx 解析漏洞下的文件上传场景(CVE-2023-21839) 针对Nginx服务器存在的特定版本解析错误,可以利用其对PHP脚本不当处理的特点实施攻击行为。当满足一定条件下,能够使远程未经身份验证的用户向Web应用程序发送特制请求从而获取反序列化对象的能力,最终达到命令注入的效果[^2]。 为了重现这一过程,建议按照官方给出的操作指南搭建模拟平台: 同样先拉取最新版源码库至工作区, ```bash git clone https://github.com/vulhub/vulhub.git ``` 定位到目标位置激活所需的服务实例: ```bash cd vulhub/nginx/CVE-2023-21839/ docker-compose up -d ``` 此时应该能看到一个简易的表单页面允许我们上传任意类型的文档。借助于已公开发布的Exploit工具集可快速获得反弹Shell连接权限。
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cwillchris

你的鼓励将让我产出更多优质干货

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值