Python DNS服务器地址已在美国

2024-04-29 10:19:20 发布

您现在位置:Python中文网/ 问答频道 /正文

我在做恶意软件分析的实验室。
任务是调查CVE-2015-7547 glibc漏洞。在

谷歌已经给了proof of concept code。这段代码包含C语言中的客户端和python中的假DNS服务器。当我尝试运行服务器时,它引发异常:

turbolab@sandbox:~/Desktop$ sudo python CVE-2015-7547-poc.py 
Traceback (most recent call last):
 File "CVE-2015-7547-poc.py", line 176, in <module>
    tcp_thread()
  File "CVE-2015-7547-poc.py", line 101, in tcp_thread
    sock_tcp.bind((IP, 53))
  File "/usr/lib/python2.7/socket.py", line 224, in meth
    return getattr(self._sock,name)(*args)
socket.error: [Errno 98] Address already in use

IP设置为127.0.0.1。在

如何运行服务器并将客户端连接到它?在


Tags: inpyip服务器客户端linesocket实验室
1条回答
网友
1楼 · 发布于 2024-04-29 10:19:20

您可以运行netstat -lpn来列出所有监听连接,使用pid(-n不解析名称)。在

测试此漏洞

  • 克隆POC代码git clone https://github.com/fjserna/CVE-2015-7547.git
  • 将DNS服务器设置为localhost(127.0.0.1)edit /etc/resolv.conf
  • 运行POC DNS服务器 sudo python CVE-2015-7547-poc.py
  • 编译客户端 make
  • 运行客户端 ./CVE-2015-7547-client

CVE-2015-7547-client当您易受攻击时发生错误

CVE-2015-7547-client报告CVE-2015-7547-client: getaddrinfo: Name or service not known时不易受攻击。在

有关更多信息,请参阅此Ubuntu Security Notice,以及原始的Google blog

相关问题 更多 >