使用本地机器和云上的docker环境复现漏洞流程

简介: 本文介绍基于本地攻击机与云上Docker靶机的漏洞复现全流程,涵盖环境搭建、靶场部署、漏洞利用、修复验证及安全清理六大阶段,兼顾实操性与安全性,适用于渗透测试与安全研究。(239字)

使用本地机器(攻击机)和云上的 Docker 环境(靶机)进行漏洞复现是一种高效、可控且贴近真实生产环境的评估方式。

以下是完整的漏洞复现流程:

一、 准备阶段:本地攻击机环境


  1. 安装工具:在本地(Kali Linux/Ubuntu/Windows)安装网络安全工具:
  • 渗透工具: Burp Suite(抓包改包)、蚁剑(AntSword)/中国菜刀(Webshell管理)。
  • 自动化工具: Docker、Docker-Compose(用于构建环境)。
  • 编程环境: Python(POC/EXP运行)。
  1. 配置网络: 确保本地环境能够访问云服务器的 Docker 服务端口。

二、 部署阶段:云上 Docker 靶机环境


  1. 购买云服务器: 选择阿里云等轻量应用服务器(购买云服务器),操作系统建议选用 CentOS 7+ 或 Ubuntu 18.04+。
  2. 安装 Docker/Docker-Compose:bash
# 安装Docker
curl -sSL https://docker.com | sh
# 安装Docker Compose
# 使用包管理器(以 Ubuntu/Debian 为例)
sudo apt update
sudo apt install docker-compose-plugin
# 验证
docker compose version
  1. 部署漏洞靶场: 使用 Vulhub 等漏洞集成平台快速启动环境:bash
cd /path/to/vulhub/tomcat/CVE-2017-12615
# 名为Dockerfile的文件内容如下:
FROM vulhub/tomcat:8.5.19

MAINTAINER phithon <root@leavesongs.com>

RUN cd /usr/local/tomcat/conf \
    && LINE=$(nl -ba web.xml | grep '<load-on-startup>1' | awk '{print $1}') \
    && ADDON="<init-param><param-name>readonly</param-name><param-value>false</param-value></init-param>" \
    && sed -i "$LINE i $ADDON" web.xml 
# docker-compose.yml文件内容如下:
version: '2'
services:
 tomcat:
   build: .
   ports:
    - "8080:8080"
# 编译
docker-compose build
# 启动环境
docker-compose up -d  
  1. 安全组配置: 在云服务器控制台开放对应 Docker 容器映射出的端口(如 8080)。

三、 执行阶段:漏洞复现


  1. 信息收集与验证: 使用浏览器或 Nmap 探测云服务器端口,确认漏洞服务是否正常运行。
  2. 漏洞利用(PoC/Exp):
  • Web漏洞(如上传): 使用 Burp Suite 抓包,修改请求头或内容(如 PUT 方式上传 JSP 木马)。
  • 命令执行: 运行本地 Python 脚本发送恶意 Payload。
  1. 权限提升与后渗透:
  • 通过 Webshell 连接工具执行 whoamils / 等命令确认取得控制权。
  • (可选) 若需复现容器逃逸,可尝试使用特权模式或挂载危险路径。

四、 修复与验证


  1. 修复漏洞: 在 Docker 容器内修改配置文件、升级版本或打补丁(如将 web.xml 中的 readonly 设置为 true)。
  2. 验证修复: 重启容器或服务,再次尝试利用该漏洞,确认无法再被利用。

五、 清理阶段(重要)


  1. 移除容器:bash
docker-compose down
docker rmi <image_id> # 移除镜像

2.清理数据: 停止并清理云服务器上的无用 Docker 数据,防止被他人利用。

六、 总结与报告


记录复现过程的 Payload、攻击流量日志、环境配置细节,编写漏洞报告。

相关文章
|
存储 缓存 文件存储
如何保证分布式文件系统的数据一致性
分布式文件系统需要向上层应用提供透明的客户端缓存,从而缓解网络延时现象,更好地支持客户端性能水平扩展,同时也降低对文件服务器的访问压力。当考虑客户端缓存的时候,由于在客户端上引入了多个本地数据副本(Replica),就相应地需要提供客户端对数据访问的全局数据一致性。
32697 79
如何保证分布式文件系统的数据一致性
|
前端开发 容器
HTML5+CSS3前端入门教程---从0开始通过一个商城实例手把手教你学习PC端和移动端页面开发第8章FlexBox布局(上)
HTML5+CSS3前端入门教程---从0开始通过一个商城实例手把手教你学习PC端和移动端页面开发第8章FlexBox布局
17749 20
|
设计模式 存储 监控
设计模式(C++版)
看懂UML类图和时序图30分钟学会UML类图设计原则单一职责原则定义:单一职责原则,所谓职责是指类变化的原因。如果一个类有多于一个的动机被改变,那么这个类就具有多于一个的职责。而单一职责原则就是指一个类或者模块应该有且只有一个改变的原因。bad case:IPhone类承担了协议管理(Dial、HangUp)、数据传送(Chat)。good case:里式替换原则定义:里氏代换原则(Liskov 
36680 19
设计模式(C++版)
|
存储 编译器 C语言
抽丝剥茧C语言(初阶 下)(下)
抽丝剥茧C语言(初阶 下)
|
机器学习/深度学习 人工智能 自然语言处理
带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性
带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性
24757 14
|
机器学习/深度学习 弹性计算 监控
重生之---我测阿里云U1实例(通用算力型)
阿里云产品全线降价的一力作,2023年4月阿里云推出新款通用算力型ECS云服务器Universal实例,该款服务器的真实表现如何?让我先测为敬!
36660 15
重生之---我测阿里云U1实例(通用算力型)
|
SQL 存储 弹性计算
Redis性能高30%,阿里云倚天ECS性能摸底和迁移实践
Redis在倚天ECS环境下与同规格的基于 x86 的 ECS 实例相比,Redis 部署在基于 Yitian 710 的 ECS 上可获得高达 30% 的吞吐量优势。成本方面基于倚天710的G8y实例售价比G7实例低23%,总性价比提高50%;按照相同算法,相对G8a,性价比为1.4倍左右。
|
存储 算法 Java
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的限流器RateLimiter功能服务
随着互联网的快速发展,越来越多的应用程序需要处理大量的请求。如果没有限制,这些请求可能会导致应用程序崩溃或变得不可用。因此,限流器是一种非常重要的技术,可以帮助应用程序控制请求的数量和速率,以保持稳定和可靠的运行。
29838 52

热门文章

最新文章

下一篇
开通oss服务