小白安全博客

小白记忆
专注网络安全

 FreeBuf发布_基于Docker的CVE-2018-15473漏洞复现

本文作者:522952110[https://www.freebuf.com/author/522952110]

首先,先将poc地址给下:https://github.com/Rhynorater/CVE-2018-15473-Exploit

这个poc下使用了docker作为虚拟机靶机。

首先,我们开始装docker,这里提醒各位,一定要看好自己的系统版本,在windows上装docker时,分专业版和家庭版,专业版的需要hyper-v这个破玩意儿支持,而家庭版本 docker-toolsbox 使用的是visualbox。

image.png

其次,安装好后不要直接输入命令,记住一定家庭版不要装hyper-v,专业版卸载了vbox再装,会起冲突。点开Docker Quickstart Terminal  蓝色图标,创建default client。

image.png

然后,输入 docker build -t cve-2018-15473 . ,这里提醒 一定要小写,否则会报错,文件夹名改成小写的。还有后面有个小点不要忘了。要切换到目录下

image.png

然后,执行poc docker run cve-2018-15473  ip地址 随便来个用户名

image.png

然后,你会发现你报错了。哎呀妈呀,报错了,直接告诉大家答案,有兴趣可以到paramiko下的auth_handler下的AUTH_handler去看。 要将 _handler_table改为_client_handler_table,这样才能找到方法调用old_parse_auth,就正确了。

image.pngimage.png下一篇,我尝试将此poc植入metasploit框架,会在第一时间公布rb文件,如果有大佬完成的话,欢迎共享。

关注作者写一篇文章:https://www.freebuf.com/author/522952110


×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » FreeBuf发布_基于Docker的CVE-2018-15473漏洞复现»https://www.xiaobaibk.com/xiao-bai-354.html
标签: Focker

发表评论

表情

网友评论(0)