查询漏洞环境以及进入漏洞环境
查询某个漏洞
格式
find [vulhub目录] -type d -name "漏洞名称"
例如:查找所有以CVE开头的目录
find /root/vulhub/ -type d -name "CVE*"
进入漏洞环境
直接cd 进入即可
例如:
cd /root/vulhub/discuz/wooyun-2010-080723/
漏洞目录文件简单说明
docker-compose.yml 文件
docker-compose.yml文件是修改漏洞端口、密码、账号等信息的(建议尽量不要修改)
修改的话 直接 vi 或者 vim 修改即可
可以用 more 命令查看一下文件
more docker-compose.yml
README.md
这个文件是 如何打开漏洞环境,以及怎么使用,如何复现等一下说明
启动docker服务
systemctl start docker
启动环境
该命令需要在该环境目录下执行
docker-compose up -d
等待即可
可能出现如下错误
解决方法:
关闭防火墙
systemctl restart docker.service
重启 docker
systemctl restart docker.service
然后再启动一次漏洞环境
docker-compose up -d
查看docker容器运行服务端口
docker ps
获取容器/镜像的元数据(理解为查看容器ip)
[容器ID]为漏洞环境所在容器,我的为766b16b2a964
docker inspect [容器ID] | grep IPAddress
例如:
docker inspect 766b16b2a964 | grep IPAddress
如果访问不了页面,执行内核转发
sysctl net.ipv4.conf.all.forwarding=1
关闭环境
该命令需要在该环境目录下执行
docker-compose down
编译环境
启动环境后,会自动查找当前目录下的配置文件
如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。
所以,其实命令是包含了
docker-compose up -d
docker-compose build
但是如果更新了配置文件,则需要手工来重新编译靶场环境。
docker-compose build
访问环境
要看 README.md
文件中的内容,看看如何使用漏洞环境
下面是我这个的
我就虚拟机ip是 192.168.56.131
我访问http://192.168.56.131:8080/install/
(如果没有访问成功,记得执行内核转发命令)
参考README.md
文件中的说明一步一步来即可