vulhub spring cve-2018-1273 靶场的搭建

1、感谢p牛的分享精神,蹭顺风车搭建一个靶场 源地址:https://github.com/vulhub/vulhub

在自己的vps上使用git clone 下载搭建 git clone https://github.com/vulhub/vulhub 

vulhub spring cve-2018-1273 靶场的搭建_第1张图片

2、进入需要搭建的漏洞目录 比如我这里要复现点CVE-2018-1273

vulhub spring cve-2018-1273 靶场的搭建_第2张图片

3、安装docker/docker-compose 的环境,我这里是centos的环境

yum install docker 

pip install --upgrade backports.ssl_match_hostname

pip install docker-compose

4、systemctl  start docker.service 启动docker服务,否则会出现

ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running?

If it's at a non-standard location, specify the URL with the DOCKER_HOST environment variable.

5、然后在目标系统启动:docker-compose up -d

6、该目录下有一份 配置文件:

vulhub spring cve-2018-1273 靶场的搭建_第3张图片

前者是主机端口 可以任意修改 60以上的,否则会出现错误

docker-compose ps 查看进程运行

7、docker-compose exec name bash  进入该容器bash

如 此处的 docker-compose exec spring bash

vulhub spring cve-2018-1273 靶场的搭建_第4张图片


8 、漏洞验证:使用写好的cve-2018-1273 的poc:

vulhub spring cve-2018-1273 靶场的搭建_第5张图片

 9、漏洞利用成功:

vulhub spring cve-2018-1273 靶场的搭建_第6张图片




你可能感兴趣的:(漏洞复现)