首先准备两台机器,一台当攻击者机器,一台当靶机。
这里我用kali2024当靶机,kali2023当攻击者机器。
kali2024 IP:192.168.126.130
kali2023 IP:192.168.126.128
先在kali2024上操作
运行这段代码
sudo docker run -v ollama:/root/.ollama -p 11434:11434 --name ollama ollama/ollama:0.1.33
正常运行的话界面如下:
如果报如下错误,说明docker源配置错误,需要进行docker源配置
docker源配置
编辑 /etc/docker/daemon.json文件
sudo vim /etc/docker/daemon.json
文件内容直接改成下面的:
{
"registry-mirrors": [
"https://registry.docker-cn.com",
"http://hub-mirror.c.163.com",
"https://dockerhub.azk8s.cn",
"https://mirror.ccs.tencentyun.com",
"https://registry.cn-hangzhou.aliyuncs.com",
"https://docker.mirrors.ustc.edu.cn",
"https://docker.m.daocloud.io",
"https://noohub.ru",
"https://huecker.io",
"https://dockerhub.timeweb.cloud"
]
}
docker 环境准备好之后,在kali2024的浏览器测试一下ollama是否开启
查看正在运行的容器
这里是为了和攻击成功后得到的 /etc/passwd进行比对
在攻击者电脑kali2023上下载复现代码
sudo git clone https://github.com/Bi0x/CVE-2024-37032.git
修改poc.py
修改server.py
修改好之后,在攻击者电脑上先用python3运行server.py
接着重新打开一个命令框,用python3运行poc.py
至此,复现成功。