基于Docker的CVE-2018-15473漏洞复现

  • A+
所属分类:安全技术

首先,先将poc地址给下:https://github.com/Rhynorater/CVE-2018-15473-Exploit

这个poc下使用了docker作为虚拟机靶机。

首先,我们开始装docker,这里提醒各位,一定要看好自己的系统版本,在windows上装docker时,分专业版和家庭版,专业版的需要hyper-v这个破玩意儿支持,而家庭版本 docker-toolsbox 使用的是visualbox。

image.png

其次,安装好后不要直接输入命令,记住一定家庭版不要装hyper-v,专业版卸载了vbox再装,会起冲突。点开Docker Quickstart Terminal  蓝色图标,创建default client。

image.png

然后,输入 docker build -t cve-2018-15473 . ,这里提醒 一定要小写,否则会报错,文件夹名改成小写的。还有后面有个小点不要忘了。要切换到目录下

image.png

然后,执行poc docker run cve-2018-15473  ip地址 随便来个用户名
image.png

然后,你会发现你报错了。哎呀妈呀,报错了,直接告诉大家答案,有兴趣可以到paramiko下的auth_handler下的AUTH_handler去看。 要将 _handler_table改为_client_handler_table,这样才能找到方法调用old_parse_auth,就正确了。

image.pngimage.png下一篇,我尝试将此poc植入metasploit框架,会在第一时间公布rb文件,如果有大佬完成的话,欢迎共享。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: