1、感谢p牛的分享精神,蹭顺风车搭建一个靶场 源地址:https://github.com/vulhub/vulhub

在自己的vps上使用git clone 下载搭建 git clone https://github.com/vulhub/vulhub 

vulhub spring cve-2018-1273 靶场的搭建

2、进入需要搭建的漏洞目录 比如我这里要复现点CVE-2018-1273

vulhub spring cve-2018-1273 靶场的搭建

3、安装docker/docker-compose 的环境,我这里是centos的环境

yum install docker 

pip install --upgrade backports.ssl_match_hostname

pip install docker-compose

4、systemctl  start docker.service 启动docker服务,否则会出现

ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running?

If it's at a non-standard location, specify the URL with the DOCKER_HOST environment variable.

5、然后在目标系统启动:docker-compose up -d

6、该目录下有一份 配置文件:

vulhub spring cve-2018-1273 靶场的搭建

前者是主机端口 可以任意修改 60以上的,否则会出现错误

docker-compose ps 查看进程运行

7、docker-compose exec name bash  进入该容器bash

如 此处的 docker-compose exec spring bash

vulhub spring cve-2018-1273 靶场的搭建


8 、漏洞验证:使用写好的cve-2018-1273 的poc:

vulhub spring cve-2018-1273 靶场的搭建

 9、漏洞利用成功:

vulhub spring cve-2018-1273 靶场的搭建




相关文章:

  • 2021-04-05
  • 2022-01-01
  • 2021-11-06
  • 2021-11-12
  • 2021-10-27
  • 2022-01-19
  • 2021-04-07
  • 2021-09-12
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-05-15
  • 2021-11-09
  • 2023-04-01
  • 2021-08-24
相关资源
相似解决方案