搭建harbor2.2.3版本

一、将你自定义的harbor地址写到需要登陆的服务器hosts

echo "10.144.176.140 docker.harbor.com" >> /etc/hosts

二、设置docker 源

yum install -y yum-utils device-mapper-persistent-data lvm2

yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

三、安装docker

yum -y install docker-ce docker-ce-cli containerd.io

四、启动docker

systemctl enable docker && systemctl start docker

五、安装docker-compose

curl -L "https://github.com/docker/compose/releases/download/1.26.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

六、修改权限、查看版本

chmod +x /usr/local/bin/docker-compose

docker-compose --version

七、安装harbor

wget https://github.com/goharbor/harbor/releases/download/v2.2.3/harbor-offline-installer-v2.2.3.tgz

八、解压

tar xvf harbor-offline-installer-v2.2.0-rc1.tgz

九、生成密钥

mkdir /etc/certs &&a

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
harbor2.2.3是一个开源的企业级容器镜像仓库,用于存储和分发Docker镜像。它提供了一个安全的、可信赖的环境,方便用户管理和部署自己的Docker镜像。harbor2.2.3渗透测试是对该容器镜像仓库进行安全性评估的过程,旨在发现和修复潜在的安全漏洞和弱点。 在进行harbor2.2.3渗透测试时,可以采用多种方法和工具,如端口扫描、漏洞扫描、安全配置审计等。以下是一些常见的渗透测试步骤: 1. 端口扫描:使用端口扫描工具(如Nmap)对目标机器进行扫描,查找开放的端口和服务。 2. 服务识别:通过对开放端口的服务进行识别,确定目标机器上运行的具体应用程序和版本信息。 3. 漏洞扫描:使用漏洞扫描工具(如Nessus)对目标机器进行扫描,检测是否存在已知的漏洞和安全弱点。 4. 认证和授权测试:尝试使用常见的用户名和密码进行登录,测试是否存在弱密码。同时,验证是否正确配置了访问控制和权限管理。 5. 安全配置审计:检查harbor2.2.3的配置文件和参数设置,确保安全最佳实践得以采纳,并且没有配置错误或遗漏。 6. 社会工程学测试:通过模拟钓鱼攻击、社交工程等手段,测试人员的安全意识和反应能力。 7. 漏洞利用和权限提升:利用发现的漏洞和弱点,尝试获取系统的权限或操纵目标机器。 请注意,在进行渗透测试之前,您应该获得合法的授权,遵守法律和道德规范,并确保不造成未经授权的损害。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值