在本地部署自己的漏洞文章武器库(详细步骤说明)

本文详述如何在本地部署一个漏洞文章武器库,通过Docker环境,便于Web渗透过程中快速查询和利用漏洞。项目集成多种常见漏洞的POC和利用方式,适合初级渗透人员提高工作效率。步骤包括Docker的安装、项目克隆以及本地启动和访问。默认密码为admin / 1q2w3e4r,允许自定义修改。
摘要由CSDN通过智能技术生成

在本地部署自己的漏洞文章武器库

在平时我们进行web渗透的过程中,有些poc,CVE详细情况需要进行查询之后才能进行利用,对于初级渗透人员来说,对漏洞情况和利用方式掌握不足的情况下,打造属于自己的漏洞武器库就至关重要了,可以提高平时工作和hw的效率。
项目来自github
地址如下

https://github.com/cckuailong/vulbase

一.项目介绍

该项目集成了web渗透各个常见漏洞的利用方式和poc
将其部署到本地可以方便查阅,这里需要在docker环境中进行部署
首先在kali安装docker环境

(1)docker安装

首先更新apt

apt-get update

由于docker官方源速度在国内可能会比较慢,我们可以自行更换源从而提高docker pull速度

vim /etc/apt/sources.list

国内镜像源可用列表如下

#中科大
deb http://mirrors.ustc
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值