支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 7b2b837fa3fc655120a230e1e04aec1c92cbd82c

来源
关联漏洞
标题:Red Hat Enterprise Linux 命令注入漏洞 (CVE-2018-1111)
Description:Red Hat Enterprise Linux是美国红帽(Red Hat)公司的面向企业用户的Linux操作系统 Red Hat Enterprise Linux 6 and 7, Fedora 28存在命令注入漏洞。攻击者利用该漏洞以root权限执行任意命令。
Description
Environment for DynoRoot (CVE-2018-1111)
介绍
# CVE-2018-1111
Environment for CVE-2018-1111

## Movie

![demo](imgs/cve-2018-1111.gif)

## Command

### docker-compose
```
$ docker-compose up -d
```

### Attacker

```
$ docker-compose exec attacker bash
[root@attacker /]# /scripts/attack.sh
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::1337
Ncat: Listening on 0.0.0.0:1337
```

### Victim
```
$ docker-compose exec victim bash
[root@victim /]# /scripts/victim.sh
Connection 'eth0' (90e3f2ae-e210-446d-8dfb-3f87510ab736) successfully added.
Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/1)
```
文件快照

[4.0K] /data/pocs/7b2b837fa3fc655120a230e1e04aec1c92cbd82c ├── [ 418] docker-compose.yml ├── [ 257] Dockerfile ├── [4.0K] imgs │   └── [399K] cve-2018-1111.gif ├── [1.0K] LICENSE ├── [ 625] README.md └── [4.0K] scripts ├── [ 336] attack.sh └── [ 118] victim.sh 2 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。