搭建Vulhub漏洞测试靶场+成功环境

官方地址

https://vulhub.org/#/docs/

环境安装成功后做好快照

我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulhub就马上保存快照了
每次做完都还原快照开始下一个
如果有一些原因并不想通过快照,请移除环境,避免不同实验中端口号冲突的问题在这里插入图片描述

环境是否正常运行

检查docker是否运行

service docker status

Docker运行中状态

没运行则运行

service docker start

进入对应漏洞文件夹

路径查找方式:

updatedb && locate CVE-2016-3088

【注意】大小写
locate定位的为漏洞关键字,如CVE-2015-5254,apache_parsing_vulnerability等等

比如要复现的是CVE-2016-3088漏洞
先通过locate(设置定时updatedb)
找到对应漏洞的.yml所在的文件夹,就是

cd /root/vulhub/activemq/CVE-2016-3088

在这里插入图片描述

搭建及运行漏洞环境:

# 自动化编译环境
docker-compose build
# 运行漏洞环境
docker-compose up -d

这里编译和运行的就是.yml文件

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页