搭建Vulhub漏洞测试靶场+成功环境

本文档介绍了如何搭建Vulhub漏洞测试靶场,包括使用VMware+Kali安装Docker和Vulhub,环境安装成功后的快照保存,以及如何检查和运行Docker容器来确保环境正常运行。遵循官方地址提供的教程,通过locate命令找到并运行特定漏洞的.yml文件,以复现和测试相应漏洞。
摘要由CSDN通过智能技术生成

官方地址

https://vulhub.org/#/docs/

环境安装成功后做好快照

我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulhub就马上保存快照了
每次做完都还原快照开始下一个
如果有一些原因并不想通过快照,请移除环境,避免不同实验中端口号冲突的问题在这里插入图片描述

环境是否正常运行

检查docker是否运行

service docker status

Docker运行中状态

没运行则运行
service docker start

进入对应漏洞文件夹

路径查找方式:

updatedb && locate CVE-2016-3088

【注意】大小写
locate定位的为漏洞关键字,如CVE-2015-5254,apache_parsing_vulnerability等等

比如要复现的是CVE-2016-3088漏洞
先通过l

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值