vulhub spring cve-2018-1273 靶场的搭建
1、感谢p牛的分享精神,蹭顺风车搭建一个靶场 源地址:https://github.com/vulhub/vulhub
在自己的vps上使用git clone 下载搭建 git clone https://github.com/vulhub/vulhub
2、进入需要搭建的漏洞目录 比如我这里要复现点CVE-2018-1273
3、安装docker/docker-compose 的环境,我这里是centos的环境
yum install docker
pip install --upgrade backports.ssl_match_hostname
pip install docker-compose
4、systemctl start docker.service 启动docker服务,否则会出现
ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running?
If it's at a non-standard location, specify the URL with the DOCKER_HOST environment variable.
5、然后在目标系统启动:docker-compose up -d
6、该目录下有一份 配置文件:
前者是主机端口 可以任意修改 60以上的,否则会出现错误
docker-compose ps 查看进程运行
7、docker-compose exec name bash 进入该容器bash
如 此处的 docker-compose exec spring bash
8 、漏洞验证:使用写好的cve-2018-1273 的poc:
9、漏洞利用成功: