【Vulnhub】搭建Vulnhub靶机

一、Vulnhub介绍

Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。

二、下载

去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。

在这里插入图片描述

点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。

在这里插入图片描述

通过下载地址下载完成后会看到一个ovf后缀的文件。

在这里插入图片描述

三、导入

打开VMware,依次点击文件-打开,选择我们刚才下载的ovf文件打开,修改虚拟机名称及存储路径并导入。

在这里插入图片描述
在这里插入图片描述

四、 修改网络配置

1. 设置虚拟机网络适配器

检查虚拟机网络适配器是否选择的NAT模式,不是的话改成NAT模式。

在这里插入图片描述

2. 配置网络(如果正常开机能收集到靶机ip地址则忽略此步骤)

第一种情况

靶机正常开机后,我在kali(NAT模式)上使用arp-scan -l 并没有收集到我们靶机的IP地址,怀疑是靶机网络有问题。

在这里插入图片描述

我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项 (如果出不来这个选择界面,开机时按下shirt键)
在这里插入图片描述

进到高级选项,我们再次回车选择第二个进入Linux内核版本的恢复模式

在这里插入图片描述

回车后会弹出选择界面,我们选择root回车

在这里插入图片描述

出现下面Press Enter for maintenance后再次回车进入命令行模式

在这里插入图片描述

通过ifconfig -a命令可以看到此时ens33网卡并没有获取到ip,需要手动配置下

首先在命令行输入mount -o rw,remount / ,否则后面可能无法保存网络配置文件

然后继续输入命令 vi /etc/network/interfaces修改网络配置文件,我看可以看到配置文件中网卡信息与实际信息不符

在这里插入图片描述

改成实际的网卡ens33

在这里插入图片描述

保存退出,然后输入重启命令:reboot

靶机重启后,我们再次在kali上使用arp-scan -l 命令,可以看到已经收集到靶机的IP:192.168.15.128

在这里插入图片描述

第二种情况

开机,按e进入安全模式

在这里插入图片描述

找到ro ,将ro及后面内容修改为

rw signie init=/bin/bash

修改前

在这里插入图片描述

修改后

在这里插入图片描述

修改完成后,按ctrl+x进入bash,输入ip a查看网卡信息在这里插入图片描述

修改网卡配置文件,将配置文件中网卡改为ens33(根据实际网卡修改)

vi /etc/network/interfacers

在这里插入图片描述

修改完成后,输入:wq保存退出后重启系统

如果发现没有interfacers文件,则按照下面方法

进入/etc/netplan

cd /etc/netplan
ls
nano ls出来的文件

在这里插入图片描述

将yaml配置文件中网卡名修改为实际查到的网卡名,ctrl+x保存后重启即可

在这里插入图片描述

靶机重启后,我们再次在kali上使用arp-scan -l 命令,可以看到已经收集到靶机的IP:192.168.15.130

在这里插入图片描述

### 如何在 VulnHub搭建靶场环境 #### 使用 VMware 或 VirtualBox 搭建 VulnHub 靶场环境 Vulnhub 是一个提供多种网络攻防练习环境的平台,其中大多数环境需通过 VMware 或者 VirtualBox 来启动和运行。为了获取这些虚拟机镜像文件,访问目标机器页面并找到下载链接来获取所需资源[^1]。 对于初次使用者来说,在本地计算机上安装好上述任意一款虚拟化软件之后,按照所选挑战项目提供的说明文档逐步操作即可完成部署工作。通常情况下,解压下载到的压缩包后会得到 .ova 或其他兼容格式的文件,利用导入功能将其加载至虚拟环境中便能顺利开启实验之旅。 #### 利用 Docker 构建基于容器化的 VulnHub 实验场景 除了传统的 VM 方式外,现在也流行采用更轻量级的方法——即借助于 Docker 容器技术快速重现某些特定漏洞情景下的服务端配置状况。具体实现过程如下: - 执行命令 `git clone https://github.com/vulhub/vulhub` 获取官方维护的一系列常见 Web 应用程序及其已知安全缺陷对应的镜像源码库; - 进入相应目录下执行构建指令(如 `docker-compose up -d`),这将会自动拉取依赖项并初始化必要的组件实例; 这种方式的优势在于能够极大简化前期准备工作流程的同时还便于后续管理和迁移测试数据集[^2]。 ```bash # Clone the vulhub repository from GitHub $ git clone https://github.com/vulhub/vulhub.git # Navigate into a specific vulnerability scenario directory, e.g., CVE-2017-12615 for Apache Tomcat RCE exploit $ cd vulhub/tomcat/CVE-2017-12615/ # Start all services defined by docker-compose.yml file with detached mode (-d flag) $ docker-compose up -d ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值