利用Vulhub靶场起容器在内网下复现webLogic漏洞,并使用扫描工具扫描出该漏洞


一、靶机中安装docker(使用官方安装脚本自动安装)

1、 curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
2、安装后,查看是否安装成功(查看docker版本)
docker --version
3、启动docker
sudo systemctl start docker

二、上传Vulhub靶场包至靶机并解压

 

   1、进入vulhub目录中,存在目标漏洞目录

 

 

 2、进入weblogic目录,直接起容器

 docker-compose build && docker-compose up -d

 

 

但是!!!一直timeout,因为网速实在太慢

 

 解决思路(曲线救国):在腾讯云服务器(或任意一个网速快的服务器上)装docker建好容器,将容器打包成镜像,再将镜像做成包,将包上传至本地,本地再用这个本地包起个容器即可

一、服务器安装docker(见上面步骤一)

二、服务器上上传并解压vulhub

三、服务器上起容器

四、起好了容器如图

 

五、将容器打包成镜像

docker commit -m "Weblogic" -a "cjm" 6faa9097016e weblogic:v1

 六、查看打包的镜像

docker images

 

 七、将镜像打成包

docker save -o /home/cjmWeblogic  44d46348e248

 

 八、将包上传至内网靶机后,传入靶机docker images

docker load --input cjmtestWeb

 

 九、本地用该镜像起容器

  docker run -d -p 5000:7001 -p 5001:5556 cjmweblogic cjmweblogic

十、查看容器

    docker ps

 

 

十一、本地浏览器输入:靶机IP:5000,查看是否可访问(404也没关系,只要端口映射好即可)

十二、用工具扫靶机即可扫出漏洞

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM