1.首先更新一下源
如果近期有更新源的话,可跳过
没有的话可以执行sudo vim /etc/apt/sources.list
将里面原来的源删掉,然后粘贴上新的源
中科大和阿里云的镜像选一个放就可以
中科大镜像源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云镜像源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
2.先更新一下安装列表
sudo apt-get update
可能出现问题如下(如果正常更新则可直接跳到下载docker.io步骤):
出现这种情况是因为部分源签名过期,解决如下:
添加公钥
下载新的签证
再次更新列表
sudo apt-get update更新成功
3.下载docker.io
使用命令:
sudo apt install docker.io
之后可能会有弹窗,选择”是“
安装完毕,查看是否成功安装
docker -v
显示版本则成功安装
4.查看是否安装pip
pip -V
如果返回版本号则安装
否则下载pip
apt install python3-pip
这里的弹窗利用Tab键选择”确定“
安装完成,再次查看pip版本
回显pip版本号,安装成功
5.安装docker-compose
命令为:
pip install docker-compose
安装完成后,检查是否安装成功
docker-compose -v
成功安装
注意:如果出现如下报错(正常安装可忽略,直接继续看下一步)
解决方法:更换pip的源,命令更换即可,具体如下
pip install docker-compose -i https://pypi.tuna.tsinghua.edu.cn/simple
后面的地址也可以更换为其他的pip源,上面这里使用的是清华源
清华:https://pypi.tuna.tsinghua.edu.cn/simple
阿里云:http://mirrors.aliyun.com/pypi/simple/
中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/
执行即可解决
6.下载vuhlub靶场环境
利用命令:
git clone https://github.com/vulhub/vulhub.git
git clone https://github.com/vulhub/vulhub.git
下载完成之后,桌面上会显示一个vulhub文件夹
进入该文件夹下,会有很多漏洞环境供复现
cd vulhub
ls
7.进入漏洞环境开启容器并复现
cd 进入对应的漏洞环境下
比如我们现在要复现Apache HTTPD未知后缀名漏洞,在vulhub的官网里搜索对应的漏洞
vulhub漏洞环境地址:https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/
进入后出现大量漏洞环境类型,里面都有复现教程,根据对应的漏洞去启动对应的docker环境
我们现在要复现Apache HTTPD未知后缀名漏洞,在vulhub的官网里搜索对应的漏洞
找到对应的路径下,cd进入
启动容器
docker-compose up -d
拉取完环境之后,最后出现done字样,则为环境启动成功。
接下来要做的就是进入到环境
这里对应漏洞的环境开放地址,去vulhub官网里对应的漏洞复现教程里面都有提及
注意:这里的ip地址为vulhub环境所搭建虚拟机的地址,比如我们搭建在kali里面,则此处就为kali的ip地址
进入后成功显示
这个则为Apache HTTPD 多后缀解析漏洞的复现,具体原理可见vulhub官网里的讲解
8.访问环境
1.可以直接在kali里的firefox访问环境地址
2.也可以在物理机上访问kali的环境地址
(如果像此漏洞环境一样是ip+路径形式可直接在url中访问,如果开放的漏洞环境开放在端口上,是“ip:端口”形式,就直接加上端口访问就可以)
9.移除环境
在docker-compose up -d启动的文件目录下,直接输入docker-compose down即可关闭环境