[环境搭建/Docker-Compose]vulhub漏洞靶场环境搭建/Docker容器关闭方法

安装docker

在root权限下执行此命令

curl -s https://get.docker.com/ | sh 		//安装新版本的docker

sudo apt purge --autoremove docker.io		//卸载老版本的docker

sudo apt install docker.io					//使用Ubuntu自带的docker包管理器安装,但是一般版本比较老

docker服务可能需要手动启动:service start docker

安装docker-compose

Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要学习docker命令的各种参数与用法,只需要简单地执行docker-compose up -d即可启动容器。

Compose基于Python开发,需要通过pip安装

curl -s https://bootstrap.pypa.io/get-pip.py | python  //安装PIP
pip install docker-compose							//安装docker-compose

安装完成后:docker-compose -v

安装vulhub

git clone https://github.com/vulhub/vulhub.git		//在联网正常时,使用git下载

或者通过github安装:https://github.com/vulhub/vulhub/archive/master.zip,手动解压vulhub。

搭建环境

启动对应容器

docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

cd flask/ssti
# 可选
docker-compose build
docker-compose up -d

查看进程

docker ps -a

在PORTS中会显示端口映射关系如0.0.0.0:8000->8000/tcp左边为本地端口,右边为容器的端口

docker-compose.yml中也可以查看端口映射关系

查看日志

docker logs [CONTAINER ID]

关闭容器

docker-compose down -v

关于docker的补充

docker常规操作1

docker常规操作2

启动一个已经停止的容器

Docker容器进入的4种方式

docker start 容器ID或容器名  
-t:以 附加进程方式启动
-i:以 交互模式启动

停止一个正在运行的容器

docker stop 容器ID或容器名
docker stop -t=60 容器ID或容器名
参数 -t:关闭容器的限时,如果超时未能关闭则用kill强制关闭,默认值10s,这个时间用于容器的自己保存状态

docker kill 容器ID或容器名 :直接关闭容器

stop和kill的区别:stop给环境一定时间关闭以保存自身状态,kill直接关闭容器

重启容器

docker restart 容器ID或容器名 :不管容器是否启动,直接重启容器
-t:关闭容器的限时,如果超时未能关闭则用kill强制关闭,默认值10s,这个时间用于容器的自己保存状态

清理容器

各种清理方式

docker rm [容器ID]
docker rm $(docker ps -aq)			//全部清理
  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Vulhub漏洞靶场是一个面向大众的开源漏洞靶场,旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。搭建Vulhub漏洞靶场可以按照以下步骤进行操作: 1. 下载Vulhub压缩包,并上传到虚拟机的任意目录。可以使用离线安装或者Git安装两种方法中的任意一种。离线安装可以通过下载Vulhub压缩包并解压来完成,Git安装可以使用以下命令进行安装: ``` $ git clone https://github.com/vulhub/vulhub.git ``` 如果没有安装Git,需要先安装Git: ``` $ yum install -y git ``` 2. 安装DockerDocker-Compose。可以使用以下命令进行安装: ``` $ curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun $ curl -L https://github.com/docker/compose/releases/latest/download/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose $ chmod +x /usr/local/bin/docker-compose ``` 3. 运行Vulhub漏洞靶场镜像。在Vulhub目录下执行以下命令: ``` $ cd vulhub/ $ docker-compose up -d ``` 这样就完成了Vulhub漏洞靶场的搭建。你可以通过访问相应的地址和端口来进行漏洞复现和实操。请注意,搭建漏洞靶场需要一定的安全意识和技术知识,建议在合适的环境中进行操作。 #### 引用[.reference_title] - *1* [开源漏洞靶场 Vulhub环境搭建](https://blog.csdn.net/tianlang2013/article/details/123621374)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Vulhub漏洞靶场搭建](https://blog.csdn.net/m0_61869253/article/details/129649232)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值