FreeBuf发布_基于Docker的CVE-2018-15473漏洞复现

Mr.Bai 714 浏览 0

本文作者:522952110[https://www.freebuf.com/author/522952110]

首先,先将poc地址给下:https://github.com/Rhynorater/CVE-2018-15473-Exploit

这个poc下使用了docker作为虚拟机靶机。

首先,我们开始装docker,这里提醒各位,一定要看好自己的系统版本,在windows上装docker时,分专业版和家庭版,专业版的需要hyper-v这个破玩意儿支持,而家庭版本 docker-toolsbox 使用的是visualbox。

image.png

其次,安装好后不要直接输入命令,记住一定家庭版不要装hyper-v,专业版卸载了vbox再装,会起冲突。点开Docker Quickstart Terminal  蓝色图标,创建default client。

image.png

然后,输入 docker build -t cve-2018-15473 . ,这里提醒 一定要小写,否则会报错,文件夹名改成小写的。还有后面有个小点不要忘了。要切换到目录下

image.png

然后,执行poc docker run cve-2018-15473  ip地址 随便来个用户名

image.png

然后,你会发现你报错了。哎呀妈呀,报错了,直接告诉大家答案,有兴趣可以到paramiko下的auth_handler下的AUTH_handler去看。 要将 _handler_table改为_client_handler_table,这样才能找到方法调用old_parse_auth,就正确了。

image.pngimage.png下一篇,我尝试将此poc植入metasploit框架,会在第一时间公布rb文件,如果有大佬完成的话,欢迎共享。

关注作者写一篇文章:https://www.freebuf.com/author/522952110

发表评论 取消回复
表情 图片 链接 代码

分享
请选择语言