logo资料库

部署-阿里云服务器搭建靶机教程-2020.8.18.docx

第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
资料共11页,剩余部分请下载后查看
一、漏洞描述
二、漏洞影响版本
三、搭建漏洞环境
1.远程连接云服务器
2.yum -y update //更新yum包
3. yum install -y yum-utils device-mapper-persiste
4. 更换成阿里云的源
5. yum -y install docker-ce //安装docker
6. 安装完成后输入docker version 显示版本,说明已经安装成功
7.安装pip
8. pip install docker-compos //pip安装docker-compo
9.启动docker容器
10.安装vulhub靶场
四、启动漏洞环境
1.ls //浏览目录,找到vulhub文件夹
2.docker-compose up -d //启动漏洞环境
3.访问漏洞的web管理界面
4.开放云服务器端口
5.手动添加开放端口
6.端口填8161/8161,源填0.0.0.0
7.再次访问漏洞的web界面
五、使用burp suite软件向网页中写入木马文件
1. 上传1.txt到fileserver中:
2. 访问http://公网ip:8161/admin/test/systemProperties.
3. 把1.txt移动到admin中,并改名为1.jsp(必须有传输内容,否则会失败)
4. 访问http://公网IP:8161/api/1.jsp?cmd=ls,木马文件写入成功
目标:搭建 activemq 靶机 准备工作:阿里云服务器 Centos7.6 系统 预期效果:漏洞复现 一、漏洞描述 该漏洞出现在 fileserver 应用中,漏洞原理:ActiveMQ 中的 fileserver 服务 允许用户通过 HTTP PUT 方法上传文件到指定目录。Fileserver 支持写入文件(不 解析 jsp),但是支持移动文件(Move)我们可以将 jsp 的文件 PUT 到 Fileserver 下, 然后再通过 Move 指令移动到可执行目录下访问。 二、漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2,在 5.14.0 版本以后,彻底删除了 fileserver 应用。
三、搭建漏洞环境 1.远程连接云服务器 2.yum -y update // 更 新 yum 包 3. yum install -y yum-utils device-mapper-persistent-data lvm2 //安 装必要的驱动包
4. 更换成阿里云的源 curl -O http://mirrors.aliyun.com/repo/Centos-7.repo curl -O http://mirrors.aliyun.com/repo/epel-7.repo curl -O http://mirrors.aliyun.com/repo/epel-testing.repo yum clean all && yum makecache //重新建立 yum 缓存 5. yum -y install docker-ce //安装 docker 6. 安装完成后输入 docker version 显示版本,说明已经安装成功 docker version
7.安装 pip yum -y install epel-release yum -y install python-pip pip install --upgrade pip //安装 pip3 8. pip install docker-compos //pip 安装 docker-compose 9.启动 docker 容器 service docker start //启动 docker
10.安装 vulhub 靶场 git clone https://gitee.com/he_zhi/vulhub.git //从国内码云拉取 vulhub 至此,已完成靶场的搭建,输入 ls 查看是否有 vulhub 文件夹。 四、启动漏洞环境 1.ls //浏览目录,找到 vulhub 文件夹 cd vulhub //打开 vulhub 文件夹 ls //浏览 vulhub 中的漏洞文件 cd activemq //打开 activemq 漏洞环境 ls //浏览目录,查看漏洞 cd CVE-2016-3088 //打开漏洞环境
2.docker-compose up -d //启动漏洞环境 docker ps //查看正在运行的容器使用的端口 //此处使用的 8161 和 61616 两个端口,我们监听 8161 端口 3.访问漏洞的 web 管理界面 http://你的 ip:8161 //此时我们可以看到是无法访问的,原因是未开放端口
4.开放云服务器端口 在云服务器控制台,找到创建的实例,点击配置规则。 5.手动添加开放端口
6.端口填 8161/8161,源填 0.0.0.0 如果对全网开放端口,源就填 0.0.0.0,如果对指定 ip 开放端口,源就填写指定 ip 7.再次访问漏洞的 web 界面
分享到:
收藏