当前位置: 首页 > news >正文

Web安全技术期末考查-vulhub靶场搭建及漏洞复现


一、实验目的与要求

  1. 能根据报告找到难度适中的漏洞,搭建弱点环境,并验证该漏洞;

     2.能给出该漏洞的修复建议。

二、实验原理与内容

  1. 漏洞原理

漏洞原理通常指的是计算机系统、软件、网络或其他技术系统中存在的安全缺陷,这些缺陷可以被恶意用户或攻击者利用来获取未授权的访问权限、破坏系统、窃取数据或进行其他恶意行为。漏洞可以存在于软件的编码中,也可以是由于配置不当、设计缺陷或者硬件问题导致的。

     2.参考漏洞来源

参考漏洞来源通常指的是在进行安全研究、软件开发或系统维护时,需要参考和了解可能存在的安全漏洞及其来源。这样做可以帮助开发者、安全研究人员或系统管理员采取预防措施,修复已知问题,以及提高整体的安全性。

三、实验内容

  1. 搭建弱点环境。
  2. 详细的漏洞验证过程。
  3. 修复、防御方法。

四、实验设备与软件环境

  1. 学生笔记本;
  2. VMware WorkStation Pro;
  3. Windows7或其他Windows系统;
  4. Ubantu

五、环境搭建

1、安装docker.io

命令:sudo apt install docker.io

查看是否安装成功

docker -v

2、查看是否安装pip

pip -V

然后根据他下面提示的安装命令进行安装:

sudo apt install python-pip

再次输入pip -V查看是否安装成功

3、安装docker-compose

进入root

输入:su

然后输入密码

再root目录下输入命令:pip install docker-compose

出现报错:

pyrsistent requires Python '>=3.5' but the running Python is 2.7.17

根据提示,我们的python版本要>=3.5的而我们运行的版本是2.7.17

 解决:

1.首先进入/usr/bin目录下:

cd /usr/bin

2.显示所有python版本

ls -l | grep python

python版本指向2.7

然后我们设置python指向3.6

sudo rm -rf pythonsudo ln -s /usr/bin/python3  /usr/bin/python

然后查看是否更改好:

pip -V

然后再输入命令:pip install docker-compose

出现异常:

根据内容是提示pip版本太低,

所以我们输入:pip install --upgrade pip

进行更新,更新完后

再输入命令:pip install docker-compose

查看是否安装成功

docker-compose -v

4、下载靶场文件

git clone GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

出现错误:网络问题。没有出现网络错误环境就搭建好了,可以直接进入实验。

解决办法:进入这个网站Vulhub - Docker-Compose file for vulnerability environment

可以直接把压缩包下载下来,解压到home目录下。

六、实验过程与结果

接下来就针对某个漏洞进行docker启用并复现漏洞

访问:Vulhub - Docker-Compose file for vulnerability environment

要复现Apache HTTPD未知后缀名漏洞,找到进入路径

按照以上路径,从ubantu进入

不知道路径的可以从home文件夹下找到目录,然后右击打开终端

cd apache_parsing_vulnerability

启动docker(会自动构造漏洞环境)

docker-compose up -d

直接运行会出现报错

要进入root目录,才可以运行。

查看靶机ip

ifconfig

打开物理机浏览器访问该ip,打开靶机环境

打开浏览器访问ip

在桌面上新建一个文档, 保存名为1.php.jpeg

输入内容:

<?php phpinfo();?>

打开刚才漏洞环境,上传该文件

文件上传成功,复制红框内的文件路径,

和IP拼接为新的url http://172.17.0.1/uploadfiles/1.php.jpeg

访问 http://172.17.0.1/uploadfiles/1.php.jpeg ,出现如下界面,说明1.php.jpeg文件被执行了,说明该系统存在后缀名解析漏洞

其他漏洞复现都可以访问Vulhub - Docker-Compose file for vulnerability environment,就搭建环境遇到的问题会比较多。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 类和对象03
  • 1.int 与 Integer 的简单区别
  • AIGC行业的发展前景与市场需求
  • 软件3班20240527
  • day52
  • 利用element实现简单右键
  • 某安全厂商外包安服工程师面试
  • css绘制下雨的云朵
  • 解决mysql5.7版本中,子查询order by后,对子查询进行group by分组获取最新记录无效的问题
  • LINQ(二) —— 流式语句
  • 【Unity Shader入门精要 第10章】高级纹理(一)
  • 音视频开发—音频相关概念:数模转换、PCM数据与WAV文件详解
  • 一、Nginx详解和安装
  • 翻译《The Old New Thing》- How do I mark a shortcut file as requiring elevation?
  • 微信小程序毕业设计-跑腿系统项目开发实战(附源码+演示视频+LW)
  • 【162天】黑马程序员27天视频学习笔记【Day02-上】
  • 2019.2.20 c++ 知识梳理
  • CentOS7 安装JDK
  • Cookie 在前端中的实践
  • ES10 特性的完整指南
  • gf框架之分页模块(五) - 自定义分页
  • IE报vuex requires a Promise polyfill in this browser问题解决
  • Java-详解HashMap
  • JSDuck 与 AngularJS 融合技巧
  • mysql外键的使用
  • PHP CLI应用的调试原理
  • Python打包系统简单入门
  • supervisor 永不挂掉的进程 安装以及使用
  • vue:响应原理
  • 阿里云Kubernetes容器服务上体验Knative
  • 多线程 start 和 run 方法到底有什么区别?
  • 翻译--Thinking in React
  • 反思总结然后整装待发
  • 关于字符编码你应该知道的事情
  • 前端性能优化--懒加载和预加载
  • 数据科学 第 3 章 11 字符串处理
  • 用jQuery怎么做到前后端分离
  • Oracle Portal 11g Diagnostics using Remote Diagnostic Agent (RDA) [ID 1059805.
  • 格斗健身潮牌24KiCK获近千万Pre-A轮融资,用户留存高达9个月 ...
  • #13 yum、编译安装与sed命令的使用
  • #laravel部署安装报错loadFactoriesFrom是undefined method #
  • (12)Linux 常见的三种进程状态
  • (2)STM32单片机上位机
  • (2.2w字)前端单元测试之Jest详解篇
  • (JS基础)String 类型
  • (办公)springboot配置aop处理请求.
  • (非本人原创)我们工作到底是为了什么?​——HP大中华区总裁孙振耀退休感言(r4笔记第60天)...
  • (附程序)AD采集中的10种经典软件滤波程序优缺点分析
  • (附源码)ssm旅游企业财务管理系统 毕业设计 102100
  • (接上一篇)前端弄一个变量实现点击次数在前端页面实时更新
  • (牛客腾讯思维编程题)编码编码分组打印下标(java 版本+ C版本)
  • (已解决)Bootstrap精美弹出框模态框modal,实现js向modal传递数据
  • (转)大道至简,职场上做人做事做管理
  • (转)树状数组
  • . ./ bash dash source 这五种执行shell脚本方式 区别