Vu1nT0tal / IoT-vulhub

IoT固件漏洞复现环境
https://vulntotal-team.github.io/IoT-vulhub/
GNU General Public License v3.0
1.11k stars 168 forks source link

仿真之后显示Interfaces为空 #27

Open Princewok opened 1 year ago

Princewok commented 1 year ago

image

firmianay commented 1 year ago

哪个环境?

Princewok commented 1 year ago

哪个环境? CVE-2019-17621那个环境

zhjygit commented 1 year ago

哪个环境? CVE-2019-17621那个环境

我刚搞定,你是啥具体问题。

Princewok commented 1 year ago

在docker里仿真固件的时候,不会返回地址,就是我上面那个图里的问题。

zhjygit commented 1 year ago

在docker里仿真固件的时候,不会返回地址,就是我上面那个图里的问题。

没看出来是啥问题。不过我用firmadyne也不行,最后使用firmAE仿真就比较正常。你可以试试。 firmAE仿真如果报错可私信我,djstmail@163.com

Princewok commented 1 year ago

在docker里仿真固件的时候,不会返回地址,就是我上面那个图里的问题。

没看出来是啥问题。不过我用firmadyne也不行,最后使用firmAE仿真就比较正常。你可以试试。 firmAE仿真如果报错可私信我,djstmail@163.com

谢谢你的帮助,我以一种匪夷所思的方式解决了,我把win11的内核隔离关掉了,重新开机之后再运行就成功返回地址了: image

zhjygit commented 1 year ago

在docker里仿真固件的时候,不会返回地址,就是我上面那个图里的问题。

没看出来是啥问题。不过我用firmadyne也不行,最后使用firmAE仿真就比较正常。你可以试试。 firmAE仿真如果报错可私信我,djstmail@163.com

谢谢你的帮助,我以一种匪夷所思的方式解决了,我把win11的内存隔离关掉了,重新开机之后再运行就成功返回地址了: image 内存隔离是啥?vmware里面的东西吗

Princewok commented 1 year ago

啊不好意思,记错了,是windows defence里的设备安全里的内核隔离 image

zhjygit commented 1 year ago

啊不好意思,记错了,是windows defence里的设备安全里的内核隔离 image

好吧,确实诡异,我win10都没有这种功能。

请教一下。我使用树莓派架构--也就是arm,通过docker和qemu模拟了案例中的固件,在docker命令行中curl 192.168.0.1是可以的。但我想在PC中的访问到192.168.0.1,怎么操作呢? 当前,我的pc使用ssh root@192.168.2.1访问树莓派; 在树莓派中使用ssh root@172.18.0.2访问docker。

之前尝试过在树莓派中使用socat TCP-LISTEN:7777,reuseaddr,fork TCP:192.168.0.1:80 &完成映射,就能在树莓派中,curl 127.0.0.1:7777访问到模拟的路由器,但pc如何再通过转发访问到docker里面的路由器呢?

案例中的ssh -D 2345 root@127.0.0.1 -p 1234,貌似不适用我的需求吧。

zhjygit commented 1 year ago

啊不好意思,记错了,是windows defence里的设备安全里的内核隔离 image

好吧,确实诡异,我win10都没有这种功能。

请教一下。我使用树莓派架构--也就是arm,通过docker和qemu模拟了案例中的固件,在docker命令行中curl 192.168.0.1是可以的。但我想在PC中的访问到192.168.0.1,怎么操作呢? 当前,我的pc使用ssh root@192.168.2.1访问树莓派; 在树莓派中使用ssh root@172.18.0.2访问docker。

之前尝试过在树莓派中使用socat TCP-LISTEN:7777,reuseaddr,fork TCP:192.168.0.1:80 &完成映射,就能在树莓派中,curl 127.0.0.1:7777访问到模拟的路由器,但pc如何再通过转发访问到docker里面的路由器呢?

案例中的ssh -D 2345 root@127.0.0.1 -p 1234,貌似不适用我的需求吧。

Princewok commented 1 year ago

啊不好意思,记错了,是windows defence里的设备安全里的内核隔离 image

好吧,确实诡异,我win10都没有这种功能。

请教一下。我使用树莓派架构--也就是arm,通过docker和qemu模拟了案例中的固件,在docker命令行中curl 192.168.0.1是可以的。但我想在PC中的访问到192.168.0.1,怎么操作呢? 当前,我的pc使用ssh root@192.168.2.1访问树莓派; 在树莓派中使用ssh root@172.18.0.2访问docker。

之前尝试过在树莓派中使用socat TCP-LISTEN:7777,reuseaddr,fork TCP:192.168.0.1:80 &完成映射,就能在树莓派中,curl 127.0.0.1:7777访问到模拟的路由器,但pc如何再通过转发访问到docker里面的路由器呢?

案例中的ssh -D 2345 root@127.0.0.1 -p 1234,貌似不适用我的需求吧。

貌似win10也是有内核隔离的,但是一般应该是关着的吧。关于转发的问题,你是用把固件放到了树莓派里仿真了吧,然后希望从pc机上访问到路由器吧,应该可以看成是跨了几层网络了吧,用frp代理应该可以实现这个功能吧?

zhjygit commented 1 year ago

frp? 简单的ssh或socat端口转发是不是不行?

Princewok commented 1 year ago

frp? 简单的ssh或socat端口转发是不是不行?

按理来说网络都是通的,其实也应该可以的,但是我没试过,这个端口返回的问题困扰了我老久,我现在还没在树莓派上试着跑固件

zhjygit commented 1 year ago

frp? 简单的ssh或socat端口转发是不是不行?

按理来说网络都是通的,其实也应该可以的,但是我没试过,这个端口返回的问题困扰了我老久,我现在还没在树莓派上试着跑固件

好吧。我先试试看。