
阿里云服务器靶机搭建教程(2020.8.18版).docx
5星
- 浏览量: 0
- 大小:None
- 文件类型:DOCX
简介:
本文档提供详细步骤指导如何在阿里云服务器上搭建靶机环境,适用于安全测试与学习。版本更新于2020年8月18日。
阿里云服务器搭建 Vulhub 靶机教程
一、漏洞描述
本教程将指导读者在阿里云服务器上搭建 Vulhub 环境,并演示如何复现 Apache ActiveMQ 5.0.0 - 5.13.2 中的漏洞。
二、漏洞原理
Apache ActiveMQ 的 fileserver 功能允许用户通过 HTTP PUT 方法上传文件到指定目录。虽然 Fileserver 不解析 JSP 文件,但支持移动操作(Move)。攻击者可以利用这一点将 JSP 文件上传至 Fileserver 下,并使用 Move 指令将其移至可执行路径中。
三、搭建漏洞环境
1. 远程连接云服务器
2. 更新 yum 包
3. 安装必要驱动包
4. 更换成阿里云的源地址
5. 安装 Docker
6. 安装 pip
7. 安装 Docker Compose
8. 启动 Docker 容器
9. 下载并安装 Vulhub 靶场环境
四、启动漏洞环境
1. 导航至 Vulhub 文件夹目录
2. 打开 Vulhub 文件夹
3. 查看其中的漏洞文件列表
4. 开启 ActiveMQ 漏洞测试环境
5. 启动漏洞环境服务
6. 查询当前运行容器所使用的端口
五、利用漏洞
1. 访问 web 管理界面以获取目标 IP 地址和端口号等信息。
2. 通过上传功能将木马文件放置于 Fileserver 下。
3. 在浏览器中访问该木马文件,查看 ActiveMQ 的绝对路径。
4. 将木马文件移至 admin 文件夹内,并将其重命名为 JSP 格式。
六、受影响版本
Apache ActiveMQ 5.0.0 - 5.13.2 版本均受此漏洞影响。
七、修复方案
从 Apache ActiveMQ 5.14.0 开始,官方已移除 fileserver 功能以避免此类安全问题的发生。
八、总结
通过本教程的学习,读者能够在阿里云服务器上成功搭建 Vulhub 环境,并了解如何利用该环境复现和研究 Apache ActiveMQ 中的漏洞。这将帮助大家更深入地理解相关攻击方法及防御策略。
全部评论 (0)


