这里写自定义目录标题
发现一个宝藏,github中的vluhub有好多靶机,都是比较经典漏洞,并且在漏洞名称目录下,有漏洞的pyload。现将部署方法记录一下。
准备工作
工欲善其事,必先利其器(我是在kali2023安装的):
安装docker。这里不赘述了,前文有,关键是要配置阿里云镜像加速,不然pull镜像会很慢。
安装docker-compose
参考了网上一些文章,用pip安装始终不行,方法是
pip install docker-compose
在菜鸟教程( http://www.runoob.com/)中查找到资料,方法可以安装。
Linux 上我们可以从 Github 上下载它的二进制包来使用,最新发行的版本地址:https://github.com/docker/compose/releases。
运行以下命令以下载 Docker Compose 的当前稳定版本:
$ sudo curl -L "https://github.com/docker/compose/releases/download/v2.2.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
Docker Compose 存放在 GitHub,不太稳定。
你可以也通过执行下面的命令,高速安装 Docker Compose(这种方法没测试)。
curl -L https://get.daocloud.io/docker/compose/releases/download/v2.4.1/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose
将可执行权限应用于二进制文件:
$ sudo chmod +x /usr/local/bin/docker-compose
创建软链:
$ sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose
测试是否安装成功:
$ docker-compose version
下载vulhub
先本机切换到欲下载的目录里,我是切换到home文件里,这样不用root权限,用桌面系统也能访问及打开文件。
git clone https://github.com/vulhub/vulhub.git
切换到vulhub目录下,打开想复现漏洞的文件夹
cd vulhub
每个目录就是一种漏洞类型,进入目录还有子目录。
使用vulhub
下面以thinkphp为例如下:
1.切换到漏洞目录下:
(root㉿kali)-[/home/vulhub]
└─# cd thinkphp
┌──(root㉿kali)-[/home/vulhub/thinkphp]
└─# ls
2-rce 5.0.23-rce 5-rce in-sqlinjection lang-rce
┌──(root㉿kali)-[/home/vulhub/thinkphp]
└─# cd 5-rce
┌──(root㉿kali)-[/home/vulhub/thinkphp/5-rce]
└─# ls
1.png docker-compose.yml README.md README.zh-cn.md
┌──(root㉿kali)-[/home/vulhub/thinkphp/5-rce]
└─#
2.对靶场进行编译
docker-compose build
3.运行靶场
docker-compose up -d
4.然后访问http://ip:8080即可
如下图:
5.测试完了,用如下命令关闭:
docker-compose down