我在做恶意软件分析的实验室。
任务是调查CVE-2015-7547 glibc漏洞。在
谷歌已经给了proof of concept code。这段代码包含C语言中的客户端和python中的假DNS服务器。当我尝试运行服务器时,它引发异常:
turbolab@sandbox:~/Desktop$ sudo python CVE-2015-7547-poc.py
Traceback (most recent call last):
File "CVE-2015-7547-poc.py", line 176, in <module>
tcp_thread()
File "CVE-2015-7547-poc.py", line 101, in tcp_thread
sock_tcp.bind((IP, 53))
File "/usr/lib/python2.7/socket.py", line 224, in meth
return getattr(self._sock,name)(*args)
socket.error: [Errno 98] Address already in use
IP设置为127.0.0.1。在
如何运行服务器并将客户端连接到它?在
您可以运行
netstat -lpn
来列出所有监听连接,使用pid(-n不解析名称)。在测试此漏洞
git clone https://github.com/fjserna/CVE-2015-7547.git
edit /etc/resolv.conf
sudo python CVE-2015-7547-poc.py
make
./CVE-2015-7547-client
CVE-2015-7547-client
当您易受攻击时发生错误CVE-2015-7547-client
报告CVE-2015-7547-client: getaddrinfo: Name or service not known
时不易受攻击。在有关更多信息,请参阅此Ubuntu Security Notice,以及原始的Google blog
相关问题 更多 >
编程相关推荐