Vulhub搭建】的更多相关文章

伪静态1,需要开启站点的重写机制,需要修改配httpd配置文件,将LoadModule rewrite_module modules/mod_rewrite.so注释取消,需要apache支持解析.htaccess文件,找到 AllowOverride None修改为 AllowOverride ALL,重启apache2,新建.htaccess文件,然后写入“重写规则”,RewriteEngine on //开启重写机制RewriteRule ([0-9]{1,})\.html$ index.…
准备环境 安装kali和docker参考: https://www.cnblogs.com/lijingrong/p/13396884.html sudo service docker start //启动docker(设置自启动的不需要) docker version 或者docker -v //查看版本信息 docker ps //查看容器 docker images //查看已有镜像 安装vulhub 克隆vulhub 从github上克隆:https://github.com/vulhu…
嫌弃平常因为复现搭建环境所带来的麻烦,所以打算用docker来管理搭建靶机 准备一个纯净的Centos系统虚拟机安装,这里已经安装好了就不演示怎么在虚拟机安装 安装Docker最基本的要求是Linux内核要3.10以上,使用uname -a查看系统信息 1.配置yum源 备份 cd /etc/yum.repos.d mkdir repos_bak #用来保存备份文件夹 mv *.repo repos_bak 添加阿里源 curl -O http://mirrors.aliyun.com/repo…
Vulhub是一个比较全面的漏洞集合,收集了近年来许多的重要漏洞,以开源的形式呈现,以docker的形式进行环境配置,提供了更简单的漏洞复现,只需要简单的命令即可实现漏洞复现. 官网  https://vulhub.org 环境打开 service docker start cd /vulhub/activemq/CVE-2015-5254 docker-compose up -d #构建漏洞环境,这个命令包括了docker-compose build 环境关闭 docker-compose d…
Docker:开源的应用程序容器引擎,使用Go语言.借助于docker打包的应用程序,将这些应用程序 包含在容器里面,在容器中实现虚拟化,容器使用的是沙箱机制,相互独立,占用资源非常少. Docker三个概念: 镜像:image,docker镜像是一个只读的模板,比如我们在镜像中包含完整的操作系统,在操作系统中可以安装LAMP环境,镜像可以创建容器. 容器:container,docker利用容器运行程序,容器是镜像中创建运行的实例,容器可以运行.关闭.删除的. 仓库:repository,集中…
比赛遇到了,一直没利用成功,这里做个记录. 环境搭建 首先用 vulhub 搭建 fastjson 的漏洞环境. 漏洞环境程序的逻辑为接收 body 的数据然后用 fastjson 解析. 漏洞利用 首先我们需要确认是否存在漏洞,可以采取让服务器发请求到我们的公网 vps POST / HTTP/1.1 Host: 192.168.245.128:8080 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1…
应为这一阵正好在学习SSRF漏洞,又苦于本人太菜没有挖到SSRF,只能复现... 先贴出很早之前央视网SSRF可窥探内网(Weblogic SSRF案例):https://www.secpulse.com/archives/38967.html Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis.fastcgi等脆弱组件 服务端请求伪造(Server-Side Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功…
0x01 漏洞简介 Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限. Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制.两个页面分别为/ws_utc/begin.do./ws_utc/config.do. 0x02 影响版本 weblogic 10.3.6.0weblogic 12.1.3.0we…
0x00 漏洞简介 Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入.从而可能造成远程执行代码. 0x01 影响版本 Struts 2.0.0 - Struts 2.5.20 0x02 环境搭建 用vulhub搭建即可 docker-compos up -d 环境完成 0x03 漏洞复现 http://your-ip:8080/?id=1 正常访问 http://your-…
0x00 漏洞简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架.Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大. 0x01 漏洞描述 Struts2 会对某些标签属性(比如 `id`,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 `%{x}` 且 `x`…