在docker环境下安装使用vulhub靶场

在docker环境下安装使用vulhub靶场

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

首先要在Linux中有dockerdocker-compose环境,安装过程这里就不讲述了。
请添加图片描述

——

下载vulhub靶场

执行,vulhub文件会下载到终端打开的位置。

git clone https://github.com/vulhub/vulhub.git

请添加图片描述

下载好之后,可以看到vulhub文件夹中有各种组件或cms 的漏洞类型,每个文件夹中也可能有多个项目,代表多个不同的漏洞。
请添加图片描述
——
——

漏洞环境搭建

这里以第一个activemq为例,对这个漏洞进行学习以及环境搭建。
直接在这个文件夹下打开终端。
请添加图片描述

对靶场进行编译(可选,在更新了配置文件的情况下,可以执行进行重新编译靶场环境。):

docker-compose build

运行此漏洞环境:

docker-compose up -d

查看当前正在运行的环境,可以看到当前服务所在端口。

docker ps

请添加图片描述

然后访问给出的访问端口 127.0.0.1:8161
请添加图片描述

漏洞复现过程解析文件夹中也有,即readme.md文件
请添加图片描述

还有漏洞复现的在线文档,默认为英文,浏览器翻译即可。

https://vulhub.org/#/environments/

请添加图片描述

关闭环境:

docker-compose down

再次docker ps 就可以看到已经没有正在运行的环境了。
请添加图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Goodric

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值