Vulhub 使用教程
vulhub项目地址:https://gitcode.com/gh_mirrors/vul/vulhub
项目介绍
Vulhub 是一个基于 Docker-Compose 的预构建易受攻击环境集合。它旨在帮助安全研究人员和开发人员快速搭建和测试各种漏洞环境,无需预先了解 Docker。Vulhub 包含了多种常见的漏洞环境,如 Web 应用漏洞、操作系统漏洞等,用户可以通过简单的命令快速启动这些环境进行学习和测试。
项目快速启动
安装 Docker 和 Docker Compose
首先,确保你的系统上已经安装了 Docker 和 Docker Compose。以下是在 Ubuntu 22.04 上的安装步骤:
# 安装 Docker
curl -s https://get.docker.com/ | sh
# 启动 Docker 服务
systemctl start docker
克隆 Vulhub 仓库
git clone https://github.com/phith0n/vulhub.git
cd vulhub
启动一个漏洞环境
选择一个你感兴趣的漏洞环境,例如 nginx/ssl
:
cd nginx/ssl
docker-compose up -d
这将启动一个包含特定漏洞的 Nginx 服务。你可以通过浏览器访问 http://localhost:8080
来查看该服务。
应用案例和最佳实践
案例一:Web 应用漏洞测试
假设你需要测试一个 Web 应用的 SQL 注入漏洞,你可以使用 Vulhub 中的 web/sql-injection
环境:
cd web/sql-injection
docker-compose up -d
启动后,你可以使用 SQLMap 等工具对该 Web 应用进行测试:
sqlmap -u http://localhost:8080/index.php?id=1 --dbs
案例二:操作系统漏洞测试
假设你需要测试一个操作系统的 Shellshock 漏洞,你可以使用 Vulhub 中的 os/shellshock
环境:
cd os/shellshock
docker-compose up -d
启动后,你可以使用 Nmap 等工具对该环境进行测试:
nmap -sV --script http-shellshock --script-args "http-shellshock.uri=/cgi-bin/vuln.cgi" localhost
典型生态项目
Docker
Docker 是一个开源的容器化平台,允许开发者将应用及其依赖打包成一个独立的容器,以便在任何环境中运行。Vulhub 利用 Docker 的这一特性,使得漏洞环境的搭建和销毁变得非常简单。
Docker Compose
Docker Compose 是一个用于定义和运行多容器 Docker 应用的工具。通过一个 docker-compose.yml
文件,用户可以定义应用的服务、网络和卷等,从而简化多容器应用的管理。
Metasploit
Metasploit 是一个开源的渗透测试框架,提供了大量的漏洞利用模块。结合 Vulhub,用户可以快速搭建漏洞环境并使用 Metasploit 进行渗透测试。
msfconsole
use exploit/multi/http/nginx_ssl_CVE-2017-7529
set RHOST localhost
set RPORT 8080
exploit
通过以上步骤,你可以利用 Vulhub 快速搭建各种漏洞环境,并结合其他工具进行深入的漏洞测试和研究。