Vulhub靶场搭建

1. vulhub介绍

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。(简答来说是docker化的漏洞学习平台
vulhub地址
vulhub环境

与vulnhub的区别

vulnhub:一种仿真渗透环境,攻击者通过一系列完整的渗透思路,获得所有的flag,将全部flag成功拿到,即可证明破解了这个靶机,通过vulnhub靶场实战靶机,可以增强渗透思路,对于内网渗透有一定的帮助。(一个网络攻防娱乐靶场)
vulnhub地址

2.下载vulhub

需要安装docker环境,参考上一篇文章 CentOS7 Docker安装

git clone https://github.com/vulhub/vulhub.git

在这里插入图片描述

#查看目录
ls
#切换目录
cd vulhub

在这里插入图片描述
这里面都是漏洞环境,随便选择一个搭建

3.靶场测试

3.1测试

选取一个weblogic中的ssrf漏洞
在这里插入图片描述

#进入相应的目录
cd /weblogic/ssrf

在这里插入图片描述

#启动docker服务
systemctl start docker

#编译靶场(可选)
docker-compose build
#运行靶场
docker-compose up -d
#查看启动环境
docker-compose ps
#关闭靶场
doeker-compose down

docker-compose build命令不用也可以
docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,就会自动进行编译。所以,docker-compose build命令不使用也行。

如果更新了配置文件,你可以手工执行docker-compose build来重新编译靶场环境。
在这里插入图片描述

进入目标网站,接下来就自己开始吧
在这里插入图片描述

在这里插入图片描述

3.2移除环境

vulhub上所有环境均为漏洞环境,所以测试完毕之后,需要技术关闭并移除环境。
虽然靶场全部运行在Docker中,但大多数恶意软件并不会因为运行在容器中就失去效果。

#在相应目录,关闭环境
docker-compose down

在这里插入图片描述

  • 3
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值