kali下搭建Vulhub靶场(详细附图)


前期准备

物理机:Windows 10
虚拟机:Linux kali2020,网卡设置为NAT模式


一、简介

Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。

Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚至是一个操作系统或编译器。

Docker三大核心: 由镜像(Image)、容器(Container)、仓库(Repository)

二、安装步骤

1.环境安装

先更新APT,apt-get update
在这里插入图片描述
安装https协议、CA证书,apt-get install -y apt-transport-https ca-certificates
在这里插入图片描述
安装docker,apt install docker.io
在这里插入图片描述

等待几分钟,查看版本,是否安装成功;

启动,docker -v

显示docker信息 ,docker systemctl start docker
查看开启的环境,docker ps -a
在这里插入图片描述
安装pip3,install python3-pip
在这里插入图片描述
安装docker-composepip3,install docker-compose
在这里插入图片描述
查看docker-compose版本,docker-compose -v
在这里插入图片描述

2.下载Vulhub

看人家都说在GitHub上下载很慢,所以我找了一个人家分享的说能快速下载的链接,感觉10分钟左右就克隆完了,挺快的。

git clone https://gitee.com/puier/vulhub.git

在这里插入图片描述
在这里插入图片描述

3.漏洞环境部署

随便进入一个目录,cd spring/CVE-2018-1273
在这里插入图片描述
对靶场进行编译:docker-compose build
运行靶场:docker-compose up -d
在这里插入图片描述
在这里插入图片描述
查看启动环境,发现端口是8080;
在这里插入图片描述
浏览器访问,http://localhost:8080/users,即可进入漏洞页面,环境部署成功,到这就证明靶场安装好了;
在这里插入图片描述
移除环境,docker-compose down
在这里插入图片描述

注: docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。

  • 68
    点赞
  • 289
    收藏
    觉得还不错? 一键收藏
  • 18
    评论
评论 18
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值