之前Mottoin发布过《VulApps: 快速搭建各种漏洞环境》 首先安装好docker。 环境地址GitHub地址:https://github.com/Medicean/VulApps ![]() 其中,medicean/vulapps是镜像名,后面冒号接具体的Tag。 运行镜像$ docker run -d -p 8000:80 --name=i_imagemagick_1 medicean/vulapps:i_imagemagick_1
然后 $ docker ps -a显示所有的docker容器,以及它们的状态。 容器运行起来之后,使用 $ docker exec i_imagemagick_1 cat /poc.png命令让指定的容器执行指定的命令。 这里是指定了i_imagemagick_1这个容器(也可以用它的完整Id或者前4位数字代替),打印出根目录的poc.png文件的内容 ![]() 这个/poc.png就是PoC! 当在容器shell里执行时 $ convert /poc.png 1.png或通过物理机执行 $ docker exec i_imagemagick_1 convert /poc.png 1.png漏洞触发。 搭建好环境之后访问127.0.0.1:8000。这里8000映射了镜像里的80端口,用于HTTP访问具体的说明信息,文件位于/var/www/html/index.php。 ![]() ![]() 进入容器的交互式shell $ docker run -t -i medicean/vulapps:i_imagemagick_1 "/bin/bash"之后,查看poc.php 位于/var/www/html/poc.php ![]() https://github.com/Medicean/VulApps/blob/master/i/imagemagick/1/poc.py 附录Docker环境搭建: https://docs.docker.com/engine/installation |
前言