基於Docker的CVE-2018-15473漏洞復現
這篇文章為原創,非英文論壇翻譯版本,看分析請看另一篇翻譯文章,他一定沒有復現,因為我試過poc,其中某個引數是錯誤的! 在這裡,也提醒各位同行,請復現過,實際操作過,再來寫文章,不要copy,連圖片都一樣,沒有任何意義。
首先,先將poc地址給下: https://github.com/Rhynorater/CVE-2018-15473-Exploit
這個poc下使用了docker作為虛擬機器靶機。
首先,我們開始裝docker,這裡提醒各位,一定要看好自己的系統版本,在windows上裝docker時,分專業版和家庭版,專業版的需要hyper-v這個破玩意兒支援,而家庭版本 docker-toolsbox 使用的是visualbox。
其次,安裝好後不要直接輸入命令,記住一定家庭版不要裝hyper-v,專業版解除安裝了vbox再裝,會起衝突。點開Docker Quickstart Terminal 藍色圖示,建立default client。
然後,輸入 docker build -t cve-2018-15473 . ,這裡提醒 一定要小寫,否則會報錯,資料夾名改成小寫的。還有後面有個小點不要忘了。要切換到目錄下
然後,執行poc docker run cve-2018-15473 ip地址 隨便來個使用者名稱
然後,你會發現你報錯了。哎呀媽呀,報錯了,直接告訴大家答案,有興趣可以到paramiko下的auth_handler下的AUTH_handler去看。 要將 _handler_table改為_client_handler_table,這樣才能找到方法呼叫old_parse_auth,就正確了。
下一篇,我嘗試將此poc植入metasploit框架,會在第一時間公佈rb檔案,如果有大佬完成的話,歡迎共享。