三、啟動環境
3.3.4 靶場訪問
3.3 靶場關閉
vulhub是乙個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。 (引自官網:
2.1 環境介紹
2.2 安裝docker
2.3 安裝docker- compose
# 存放在/kevin/vulhub-master.zip下
# 進行解壓縮
》unzip vulhub-master
3.1 啟動docker
》service docker start
# 檢視服務是否啟動
3.3 靶場啟動
3.3.1 選取環境
# 好比我想復現apache ssi遠端命令執行漏洞
# 在官網檢視漏洞cve想要復現哪個漏洞需要進入對應漏洞環境的目錄下
3.3.2 啟動環境
tips:3.3.3 互ping測試
虛擬機器和宿主機
虛擬機器(192.168.1.118)- - -宿主機(192.168.30.129)# 檢視虛擬機器ip
# 檢視宿主機ip
# 互ping測試成功
宿主機和docker
宿主機(192.168.1.100) - - - 虛擬機器(192.168.30.129)- - - docker(172.17.0.1 )# 虛擬機器ping docker(可通)
# 宿主機ping docker是ping不通的,因為不在同乙個區域網進行通訊需要依靠路由進行**,需要手動對宿主機設定路由
》route add -p 172.17.0.0 mask 255.255.0.0 192.168.30.129
tips:為了避免入坑請檢查虛擬機器是否為nat模式!宿主機連線測試
3.3.4 靶場訪問
# 瀏覽器訪問172.17.0.1:8080/upload.php 成功!
3.3 靶場關閉
》docker-compose down
tips:(關閉靶場會執行:)參考:
vulhub漏洞測試靶場搭建 linux
或者先將指令碼複製下來,在建立乙個指令碼進行安裝 安裝完成之後,執行 docker v 來檢視安裝是否成功 若無 pip 先安裝pipyum y install epel release 安裝擴充套件源 yum y install python pip 安裝pip 執行 pip v 來檢查pip是否...
vulhub靶場的搭建
具體安裝步驟看我 庫的docker部落格,裡面有安裝步驟 這個需要pip的支援 所以先檢視自己有,有沒有pip的環境 使用 pip show pip檢視自己是否有pip環境 若是沒有需要安裝,這裡是pip2的安裝命令 sudo apt get install python pip 安裝完pip然後安...
記一次vulhub搭建漏洞靶場
vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...