Vulhub漏洞复现专用Web平台

admin 2025年3月18日18:36:52评论6 views字数 1505阅读5分1秒阅读模式

点击蓝字 关注我们

Vulhub漏洞复现专用Web平台

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

🌟简介

vulhub 漏洞复现指定平台

🖥️主要功能

Java-Chains 是一个 Java Payload 生成与漏洞利用 Web 平台,便于广大安全研究员快速生成 Java Payload,以及对 JNDI 注入、MySQL JDBC 反序列化、JRMP 反序列化等漏洞进行方便快速测试,能够在一定程度上提高测试效率。

Vulhub漏洞复现专用Web平台

方式一:Docker

你可以通过 docker 一条命令启动 java-chains 项目(这也是推荐做法)

docker run -d   --name java-chains   --restart=always   -p 8011:8011   -p 58080:58080   -p 50389:50389   -p 50388:50388   -p 3308:3308   -p 13999:13999   -p 50000:50000   -p 11527:11527   -e CHAINS_AUTH=true   -e CHAINS_PASS=   javachains/javachains:1.4.0

通过环境变量配置鉴权或密码;

CHAINS_AUTH: true为开启鉴权,false为关闭鉴权,默认开启鉴权

CHAINS_PASS: 指定 web 密码,若该变量为空则随机生成密码,默认随机生成密码提示

Payload 生成功能仅使用 8011 端口即可,其他端口为 exploit 模块所使用

使用以下命令从 docker 中获取随机生成的强密码

docker logs $(docker ps | grep javachains/javachains | awk '{print $1}') | grep -E 'password'
输出示例
11-12 06:59:53.301 INFO  [main] c.a.c.w.c.SecurityConfig       |  | password: XSsWerJFGcCjB8FU

登录页面:http://your-ip:8011

方式二:Jar包启动

下载链接:https://github.com/vulhub/java-chains/releases/latest

启动命令

java -jar java-chains-[version].jar

每次启动后会默认打印出随机生成的密码

默认监听 0.0.0.0 ,登录页面:http://your-ip:8011

可通过环境变量设置 web 登录密码,例如:

  • Bash

  • Cmd

  • Powershell

export CHAINS_PASS=[your_password] && java -jar java-chains-[version].jar

默认端口说明

端口 备注
8011 Java Chains Web端
58080 JNDI 提供 HTTP 字节码
50389 JNDI LDAP
50388 JNDI RMI
3308 Fake MySQL Server
13999 JRMPListener
50000 HTTP Server
11527 TCP Server

项目地址

https://github.com/vulhub/java-chains/tree/main

原文始发于微信公众号(SecHub网络安全社区):Vulhub漏洞复现专用Web平台

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日18:36:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub漏洞复现专用Web平台https://cn-sec.com/archives/3855402.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息