Vulhub漏洞靶场搭建

简介

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

  • 物理机:Windows 10
  • 虚拟机:Centos 7 192.168.1.13,网卡设置为NAT模式

环境安装

安装Docker

$ curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun

安装Docker-Compose

下面提供2种安装方式,2选1即可

  • 离线安装。先到Docker-Compose下载最新版本的docker-compose-Linux-x86_64,并上传到虚拟机
# 然后将其移动到/usr/local/bin目录并改名为docker-compose
$ mv docker-compose-Linux-x86_64 /usr/local/bin/docker-compose

# 添加执行权限
$ sudo chmod +x /usr/local/bin/docker-compose

# 验证
$ docker-compose version
  • Pip安装
# 安装docker-compose
$ pip install docker-compose

# 如果没有pip需要先安装
$ yum -y install epel-release
$ yum -y install python-pip
$ pip --version  # 查看pip版本

# 可能会遇到一个ReadTimeoutError的错误,需要修改pip源,请看文末问题汇总

安装Vulhub

同上,两种方法2选1

  • 离线安装。下载Vulhub压缩包,并上传到虚拟机任意目录,这里放在/root/目录
# 创建一个vulhub目录并将压缩包放进去
$ mkdir vulhub && mv master.zip vulhub/ && cd vulhub/
# 解压
$ unzip master.zip
  • Git安装
$ git clone https://github.com/vulhub/vulhub.git

# 如果没有Git需要先安装
$ yum install -y git

Docker加速

可选。配置阿里云镜像加速

$ sudo mkdir -p /etc/docker
$ vim /etc/docker/daemon.json
# 加入以下代码
{
   
  "registry-mirrors": ["加速器地址"]
}

$ sudo systemctl daemon-reload
$ sudo systemctl restart docker

靶场使用

  • 选择漏洞环境,在Vulhub中选择某个环境,cd进入对应目录
$ cd vulhub/discuz/wooyun-2010-080723/
  • 可选。可以通过vi编辑其中的docker-compose.yml,修改端口和账号密码
$ vi docker-compose.yml
  • 启动环境:
$ docker-compose up -d   # 启动环境 
$ docker-compose down    # 关闭环境,需要在该环境目录下执行
  • 可选。编译环境。启动环境后,会自动查找当前目录下的配置文件。
    • 如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build的。
    • 但是如果更新了配置文件,则需要手工来重新编译靶场环境。
$ docker-compose build

物理机访问容器

经过上面的配置,已经可以在虚拟机Centos7中使用浏览器访问对应的漏洞环境。但此时物理机是无法通过浏览器访问漏洞环境的,需要手动配置静态路由,将通往Docker的数据包交给虚拟机192.168.1.13来转发

  • 先查看一下Docker容器的IP
$ docker ps  # 查看运行服务端口
CONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS              PORTS                  NAMES
a4eed382479c        vulhub/discuz:7.2   "docker-php-entrypoi…"   About a minute ago   Up About a minute   0.0.0.0:8080->80/tcp   wooyun-2010-080723_discuz_1
15b46d6919a9        mysql:5.5           "docker-entrypoint.s…"   About a minute ago   Up About a minute   3306/tcp               wooyun-2010-080723_db_1

$ docker inspect [容器ID] | grep IPAddress  # [容器ID]为漏洞环境所在容器,此处为a4eed382479c
# "IPAddress": "172.18.0.3"
  • 先关闭虚拟机防火墙
$ systemctl stop firewalld.service
  • 物理机使用管理员模式打开CMD
$ route add -p 172.18.0.0 mask 255.255.0.0 192.168.1.13 # -p 永久路由,重启系统路由仍有效
$ route print  # 打印当前路由表
==========================&
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于Windows系统,可以通过以下步骤安装vulhub: 1. 首先,确保你的系统已经安装了Docker和Docker Compose。你可以从官方网站下载并安装它们。 2. 下载vulhub的压缩包,并将其解压到你想要的目录中。 3. 打开命令提示符或PowerShell,并导航到vulhub目录。 4. 运行以下命令来构建和启动vulhub容器: ``` docker-compose up -d ``` 这将会下载并构建vulhub容器,并在后台运行。 5. 等待一段时间,直到容器启动完成。你可以使用以下命令来查看容器的状态: ``` docker ps ``` 如果看到vulhub容器正在运行,说明安装成功。 现在,你可以通过访问http://localhost:80来访问vulhub的Web界面,并开始使用它进行漏洞复现。 请注意,这只是一种安装vulhub的方法,你也可以根据自己的需求选择其他方法进行安装。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* *3* [Vulhub靶场环境搭建](https://blog.csdn.net/m0_64297700/article/details/129184017)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Vulhub漏洞靶场搭建](https://blog.csdn.net/m0_59598029/article/details/129507608)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值