美文网首页
使用docker搭建pwn题靶机

使用docker搭建pwn题靶机

作者: pu1p | 来源:发表于2020-03-31 21:42 被阅读0次

    一,基于ubuntu制作docker image

    以基于ubuntu:16.04制作一个pwn题环境为例

    1. 拉取镜像

       docker pull ubuntu:16.04
      
    2. 安装必要工具

       // start a container
       $ docker run -it ubuntu:16.04 /bin/bash
       ....
       // install some tools such as xinetd
       $ sed -i "s/http:\/\/archive.ubuntu.com/http:\/\/mirrors.aliyun.com/g" /etc/apt/sources.list
       $ apt-get update && apt-get -y dist-upgrade
       $ apt-get install -y lib32z1 xinetd build-essential python python-dev
       $ exit
       // return to host
      
    3. 打包成新的镜像

       $ docker commit CONTAINER_HASH pwn_server:16.04
      

      其中 CONTAINER_HASH 为第二步(安装必要工具)中启动的容器的 HASH

    之后就可以使用 pwn_server:16.04 启动题目了,这么做有两个优点

    1. 避免每个题目都要重新build
    2. 保证所有基于16.04的pwn题的libc都相同

    二,用image启动靶机

    目录结构

    首先新建一个目录,把题目相关文件都放在该文件夹下

    ➜ ls
    pwn  pxi start.sh flag
    

    其中

    • pwn 为题目 binary 文件(建议binary文件统一命名为pwn,否则需要修改 xinetd脚本)
    • pxi 为 xinetd 脚本,用于配置 pwn题服务,复制下面的模板即可
    • start.sh 为启动container时运行的脚本,复制下面的模板即可
    • flag ,将flag写入该文件中

    pxi

    service pwn
    {
        disable = no
        socket_type = stream
        protocol    = tcp
        wait        = no
        user        = root
        type        = UNLISTED
        port        = 8888
        bind        = 0.0.0.0
        server      = /usr/sbin/chroot
        server_args = --userspec=ctf:ctf / timeout 30 ./home/ctf/pwn
        banner_fail = /etc/banner_fail
    
        # safety options
        per_source    = 10 # the maximum instances of this service per source IP address
        rlimit_cpu    = 60 # the maximum number of CPU seconds that the service may use
        rlimit_as     = 1024M # the Address Space resource limit for the service
        #access_times = 2:00-9:00 12:00-24:00
    
        #Instances   = 20 #process limit
        #per_source  = 5 #link ip limit
    
        #log warning die
        log_on_success  = PID HOST EXIT DURATION
        log_on_failure  = HOST ATTEMPT 
        log_type =FILE /var/log/myservice.log 8388608 15728640
    }
    

    start.sh

    #!/bin/sh
    useradd -m ctf
    sleep 2
    chmod 555 -R /home/ctf
    cp /home/ctf/pxi /etc/xinetd.d/pwn
    /etc/init.d/xinetd restart
    trap : TERM INT; sleep infinity & wait
    # /bin/sh
    

    docker 启动命令

    debug 版

    这个版本用来调试题目环境。启动container之后会有一个交互式的shell,可以用来进行多种后续操作。

    docker run -p $PORT:8888 -v `pwd`:/home/ctf -ti $IMAGE_NAME /bin/sh
    e.g.
     docker run -p 3737:8888 -v `pwd`:/home/ctf -ti pwn_debug:16.04 /bin/bash
    

    其中:

    • $PORT 为host端映射的端口,请自行修改
    • $IMAGE_NAME 为使用的image的名称(示例中使用的pwn_debug:16.04 是我基于 pwn_server:16.04 额外安装了vim, nc 等工具,方便调试)

    release版

    这个版本用来部署题目。没有shell

    chmod 555 -R . && docker run --name $NAME -p $PORT:8888 -v `pwd`:/home/ctf -d $IMAGE_NAME /home/ctf/start.sh
    e.g.
        **chmod 555 -R . && docker run --name vm_pwn -p 2005:8888 -v `pwd`:/home/ctf -d pwn_server:16.04 /home/ctf/start.sh
    

    其中:

    • $NAME为container的名称,建议以题目的名称命名,方便管理
    • $PORT 为host端映射的端口,请自行修改
    • $IMAGE_NAME 为使用的image的名称(示例中使用的pwn_server:16.04 即为基于ubuntu制作的docker image)

    相关文章

      网友评论

          本文标题:使用docker搭建pwn题靶机

          本文链接:https://www.haomeiwen.com/subject/nxtnuhtx.html