Vulhub靶场环境搭建

vulhub简介

vulhub是一个开源漏洞靶场,windows、linux上皆可安装,在安装docker和docker-compose容器后,使用简单的指令搭建环境,就可以复现漏洞,想详细了解的小伙伴也可以查看vulhub官网的介绍;

靶场下载

方法一

  • 由于vulhub是使用docker环境搭建的,安装一下dcoker,更新一下所有软件列表,防止安装docker时报错;(注:这里使用了ssh远程连接,有兴趣的小伙伴可以参考一下我的这篇文章哟)
sudo apt-get update

知识小拓展:sudo命令以管理员身份执行命令;

在这里插入图片描述

  • 安装https协议及CA证书;
sudo apt-get install -y apt-transport-https ca-certificates

在这里插入图片描述

安装docker
sudo apt-get install docker.io

在这里插入图片描述

  • docker自带一个hello-wrold,测试docker功能是否成功;
docker run hello-wrold

在这里插入图片描述

  • 查看docker版本;
docker -v

在这里插入图片描述

安装docker-compose容器
  • 安装pip;
sudo apt-get install python3-pip

在这里插入图片描述

  • 安装docker-compose;(注:这里提前安装了)
pip3 install docker-compose

在这里插入图片描述

  • 查看docker-compose版本;
docker-compose -v

在这里插入图片描述

安装vulhub靶场
  • github克隆到本虚拟机,需要注意的是克隆路径;
git clone https://github.com/vulhub/vulhub.git

在这里插入图片描述

方法二

github下载源码
https://github.com/vulhub/vulhub.git

在这里插入图片描述

方法三

安装Kali Linux
  • 由于Kali Linux集成了很多漏洞靶场及其漏洞工具等,自然也集成了vulhub靶场,去官网下载Kali Linux相当于免安装版的vulhub;(注:尽量下载最新版的Kali Linux)

在这里插入图片描述

环境搭建

  • 成功安装好vulhub靶场后,进入vulhub文件夹,注意路径,ls查看可以看到很多文件夹;

在这里插入图片描述

  • 随便进入一个文件夹,以weblogic为例,可以看到对应的漏洞文件;

在这里插入图片描述

  • 随便进入一个漏洞文件,以CVE-2017-10271为例,可以看到该漏洞对应的docker-compose容器;

在这里插入图片描述

  • 开启容器;
docker-compose up -d

在这里插入图片描述

漏洞成功复现

  • ipconfig查看靶场IP,这里是192.168.160.142

在这里插入图片描述

  • 访问靶场所在的IP+漏洞端口,页面出现404说明搭建成功;

在这里插入图片描述
下一篇 > Joker零安全手把手教你如何搭建vulfocus靶场

以上内容就是vulhub漏洞靶场环境搭建的三种方式,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

  • 4
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值