目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2018-1111 PoC — Red Hat Enterprise Linux 命令注入漏洞

来源
关联漏洞
标题:Red Hat Enterprise Linux 命令注入漏洞 (CVE-2018-1111)
Description:Red Hat Enterprise Linux是美国红帽(Red Hat)公司的面向企业用户的Linux操作系统 Red Hat Enterprise Linux 6 and 7, Fedora 28存在命令注入漏洞。攻击者利用该漏洞以root权限执行任意命令。
Description
Environment for DynoRoot (CVE-2018-1111)
介绍
# CVE-2018-1111
Environment for CVE-2018-1111

## Movie

![demo](imgs/cve-2018-1111.gif)

## Command

### docker-compose
```
$ docker-compose up -d
```

### Attacker

```
$ docker-compose exec attacker bash
[root@attacker /]# /scripts/attack.sh
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::1337
Ncat: Listening on 0.0.0.0:1337
```

### Victim
```
$ docker-compose exec victim bash
[root@victim /]# /scripts/victim.sh
Connection 'eth0' (90e3f2ae-e210-446d-8dfb-3f87510ab736) successfully added.
Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/1)
```
文件快照

[4.0K] /data/pocs/7b2b837fa3fc655120a230e1e04aec1c92cbd82c ├── [ 418] docker-compose.yml ├── [ 257] Dockerfile ├── [4.0K] imgs │   └── [399K] cve-2018-1111.gif ├── [1.0K] LICENSE ├── [ 625] README.md └── [4.0K] scripts ├── [ 336] attack.sh └── [ 118] victim.sh 2 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →