利用Vulhub靶場起容器在內網下復現webLogic漏洞,並使用掃描工具掃描出該漏洞


一、靶機中安裝docker(使用官方安裝腳本自動安裝)

1、 curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
2、安裝后,查看是否安裝成功(查看docker版本)
docker --version
3、啟動docker
sudo systemctl start docker

二、上傳Vulhub靶場包至靶機並解壓

 

   1、進入vulhub目錄中,存在目標漏洞目錄

 

 

 2、進入weblogic目錄,直接起容器

 docker-compose build && docker-compose up -d

 

 

但是!!!一直timeout,因為網速實在太慢

 

 解決思路(曲線救國):在騰訊雲服務器(或任意一個網速快的服務器上)裝docker建好容器,將容器打包成鏡像,再將鏡像做成包,將包上傳至本地,本地再用這個本地包起個容器即可

一、服務器安裝docker(見上面步驟一)

二、服務器上上傳並解壓vulhub

三、服務器上起容器

四、起好了容器如圖

 

五、將容器打包成鏡像

docker commit -m "Weblogic" -a "cjm" 6faa9097016e weblogic:v1

 六、查看打包的鏡像

docker images

 

 七、將鏡像打成包

docker save -o /home/cjmWeblogic  44d46348e248

 

 八、將包上傳至內網靶機后,傳入靶機docker images

docker load --input cjmtestWeb

 

 九、本地用該鏡像起容器

  docker run -d -p 5000:7001 -p 5001:5556 cjmweblogic cjmweblogic

十、查看容器

    docker ps

 

 

十一、本地瀏覽器輸入:靶機IP:5000,查看是否可訪問(404也沒關系,只要端口映射好即可)

十二、用工具掃靶機即可掃出漏洞

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM