快捷搜索: 王者荣耀 脱发

在docker环境下安装使用vulhub靶场

在docker环境下安装使用vulhub靶场

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

首先要在Linux中有docker和docker-compose环境,安装过程这里就不讲述了。

——

下载vulhub靶场

执行,vulhub文件会下载到终端打开的位置。

git clone https://github.com/vulhub/vulhub.git

下载好之后,可以看到vulhub文件夹中有各种组件或cms 的漏洞类型,每个文件夹中也可能有多个项目,代表多个不同的漏洞。 —— ——

漏洞环境搭建

这里以第一个activemq为例,对这个漏洞进行学习以及环境搭建。 直接在这个文件夹下打开终端。

对靶场进行编译(可选,在更新了配置文件的情况下,可以执行进行重新编译靶场环境。):

docker-compose build

运行此漏洞环境:

docker-compose up -d

查看当前正在运行的环境,可以看到当前服务所在端口。

docker ps

然后访问给出的访问端口 127.0.0.1:8161

漏洞复现过程解析文件夹中也有,即readme.md文件

还有漏洞复现的在线文档,默认为英文,浏览器翻译即可。

https://vulhub.org/#/environments/

关闭环境:

docker-compose down

再次docker ps 就可以看到已经没有正在运行的环境了。

经验分享 程序员 微信小程序 职场和发展