목록# 나/exploit CVE (35)
의미없는 블로그
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzX1X1/btqxS5vpZZ5/djNQ5SrEgV2Ij8XH3nxFg0/img.png)
참고 : https://hub.docker.com/r/atlassian/confluence-server docker pull atlassian/confluence-server:6.6.11 : 이미지 다운로드 (원하는 버전 tags 에서 확인하여 사용) docker run -v /data/your-confluence-home:/var/atlassian/application-data/confluence --name="confluence" -d -p 8090:8090 -p 8091:8091 atlassian/confluence-server : 컨테이너 생성 http://도커아이피:8090 : 브라우저 접속
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/pemdx/btqxQoJFYbF/Vn87vzDmesUll5jpdvUjOK/img.png)
환경 설치 : https://saltlee.tistory.com/69 PoC : https://paper.seebug.org/1025/ 만들기 - 파일첨부[+] - 파일과 그림 삽입 - 웹에서의 그림 - [/packages/../web.xml] - 삽입 - 출판 출판 했을 때 src 를 아래와 같이 수정 작성한 글에서 [Word로 내보내기] 클릭 응답값에 web.xml 출력된다
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ci8vZ5/btqxInvRZVz/X1Ki91SFLtutMV9kzuOdt0/img.png)
참고 : https://hub.docker.com/r/hmlio/vaas-cve-2014-0160 PoC : https://github.com/sensepost/heartbleed-poc $ docker pull hmlio/vaas-cve-2014-0160 : 이미지 다운로드 $ docker images : 이미지 확인 $ docker run -it -d -P --expose="443" --name heartbleed hmlio/vaas-cve-2014-0160 /bin/bash : 컨테이너 생성 $ docker start heartbleed : 컨테이너 시작 $ docker exec -u 0 -it heartbleed /bin/bash : 컨테이너 들어가기 # service apache2 start :..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ZDJD3/btqwLUPTojZ/qH9xj86vEefKtRSe4IKSn0/img.png)
https://hub.docker.com/r/cptactionhank/atlassian-jira https://medium.com/@ruvlol/rce-in-jira-cve-2019-11581-901b845f0f 취약 포인트가 2개인데 /secure/ContactAdministrators!default.jspa → 관리자 연락 양식 ON(Default OFF), 로그인은 불필요 /secure/admin/SendBulkMail!default.jspa → 관리자 로그인 필요 전제조건 위에 관리자 연락 양식 ON 되어 있으면 인증없이 취약 페이지에 접근 가능함 Subject 란이 취약 포인트이므로 여기에 원격 명령어 실행 코드 작성한다 (타겟의 /etc/passwd 읽어와서 공격자의 웹 서버에 pentest...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bLEglR/btqwl6wbMR9/KkdcLfbrpuA4XFb6GI5mEK/img.png)
1. 파일 복붙 로컬에서 다운받은 파일을 컨테이너에 집어 넣어야 할 때가 있다 뭐 설치 파일 같은거.. $ docker cp 복사할 파일 컨테이너명:컨테이너에 붙여넣을 경로 : 로컬에서 Docker 컨테이너로 파일 복사 $ docker cp컨테이너명:복사할 파일 로컬에 붙여넣을 경로 : Docker 컨테이너에서 로컬로 파일 복사 docker cp ./Apache_201802.txt con1:/tmp /mnt/hgfs/Downloads 가 로컬하고 공유폴더로 설정된 상태 여기 가서 ls 해보면 Apache_201802.txt 파일 있다 이 파일을 con1 컨테이너의 /tmp 하위에 복붙할 것이다~ con1 컨테이너 실행시키고 들어가서 /tmp 폴더 보면 Apache_201802.txt 파일 복붙된거 볼 수..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/GSlKt/btqwkU84RAx/ywWAgk5WwLl6EQx4yq5zkK/img.png)
1. 이미지 검색 먼저 컨테이너를 만들려면 이미지가 있어야 하니깐 원하는 이미지를 검색한다 $ docker search 검색어 : 이미지 검색 Apache Struts 환경을 구성하고자 하여 docker search struts 로 이미지 검색 리스트 중 첫번째 이미지(piesecurity/apache-struts2-cve-2017-5638)를 다운받기로 함 2. 이미지 다운로드 $ docker pull 이미지명 : 이미지 다운로드 $ docker images : 다운받은 이미지 확인 $ docker rmi 이미지명 또는 이미지ID : 이미지 삭제 선택한 이미지를 다운받는다 docker pull piesecurity/apache-struts2-cve-2017-5638 잘 다운받아졌나 확인 3. 컨테이너 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/k0P7Y/btqweIWQh2p/TtnzbaUzn6q3fsKjtoWPL1/img.png)
1. boot2docker.iso 다운로드 https://github.com/boot2docker/boot2docker/releases 에서 다운로드 iso 다운받아서 VM에 직접 설치하면 용량을 맘대로 지정할 수 있어서 좋은것 같음 아래 버전으로 다운로드해야 제대로 되는것 같더라? 2. VMware에 iso 설치 여기서 원하는 만큼 디스크랑 메모리 용량 지정해준다 나는 20기가 했는데도 부족해서 나중에 하나 더 만듬... 설치는 완료 3. 공유폴더 설정 실행하기 전에 공유폴더 설정해준다 로컬에 Download 폴더랑 연결해 놓으면 편하다 연결해 놓으면 VMware 실행시켰을 때 /mnt/hgfs/Downloads 로 공유됨 docker cp 명령 사용해서 컨테이너에다가 파일 복붙할 수 있음 (docke..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Vih13/btqwf18DqGj/Ifx7xX9EIpX31nokLGf4e1/img.png)
설치 파일 oepe-wls-indigo-installer-10.3.6-win32.exe 다운로드 (오라클 계정 있어야 함) https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html 64bit 여도 저거 다운받아서 설치 잘 됐다 설치 다 되면 아래처럼 Start Admin Server for Weblogic Server Domain 실행시켜도 되고 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 에서 직접 실행시켜도 된다 관리자 권한으로 실행해야 됨~ http://localhost:7001/console 로 접속