Vulhub 靶场使用

查询漏洞环境以及进入漏洞环境

查询某个漏洞

格式

find [vulhub目录] -type d -name "漏洞名称"

例如:查找所有以CVE开头的目录

find /root/vulhub/ -type d -name "CVE*"

在这里插入图片描述

进入漏洞环境

直接cd 进入即可
例如:

cd /root/vulhub/discuz/wooyun-2010-080723/

在这里插入图片描述

漏洞目录文件简单说明

在这里插入图片描述

docker-compose.yml 文件

docker-compose.yml文件是修改漏洞端口、密码、账号等信息的(建议尽量不要修改)
修改的话 直接 vi 或者 vim 修改即可
可以用 more 命令查看一下文件

more docker-compose.yml

在这里插入图片描述

README.md

这个文件是 如何打开漏洞环境,以及怎么使用,如何复现等一下说明

启动docker服务

systemctl start docker

启动环境

该命令需要在该环境目录下执行

docker-compose up -d

等待即可
在这里插入图片描述

可能出现如下错误

在这里插入图片描述
解决方法:
关闭防火墙

systemctl restart docker.service

重启 docker

systemctl restart docker.service

然后再启动一次漏洞环境

docker-compose up -d 

在这里插入图片描述

查看docker容器运行服务端口

docker ps

在这里插入图片描述

获取容器/镜像的元数据(理解为查看容器ip)

[容器ID]为漏洞环境所在容器,我的为766b16b2a964

docker inspect [容器ID] | grep IPAddress  

例如:

docker inspect 766b16b2a964 | grep IPAddress 

如果访问不了页面,执行内核转发

sysctl net.ipv4.conf.all.forwarding=1

关闭环境

该命令需要在该环境目录下执行

docker-compose down

编译环境

启动环境后,会自动查找当前目录下的配置文件

如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。

所以,其实命令是包含了

  • docker-compose up -d
  • docker-compose build

但是如果更新了配置文件,则需要手工来重新编译靶场环境。

docker-compose build

访问环境

要看 README.md 文件中的内容,看看如何使用漏洞环境
下面是我这个的
在这里插入图片描述
我就虚拟机ip是 192.168.56.131 我访问http://192.168.56.131:8080/install/ (如果没有访问成功,记得执行内核转发命令)
在这里插入图片描述
参考README.md 文件中的说明一步一步来即可

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值