vulhub是乙個基於docker和docker-compose的漏洞環境集合,裡面大部分都是做好的虛擬機器映象檔案,編譯執行只需要幾條簡單命令。
執行環境:kali linux
curl -s | sh
kali linux下安裝docker:
檢視kali linux版本
lsb_release -a
刪除原系統的docker
apt-get purge docker.io
新增docker-ce的apt源
修改/etc/lsb-release檔案
distrib_id=ubuntu
distrib_release=16.04
distrib_codename=xenial
distrib_description="ubuntu 16.04.1 lts"
執行下面的命令
sudo add-apt-repository "deb [arch=$(dpkg --print-architecture)] $(lsb_release -cs) stable"
更改apt資料庫
apt-get update
apt-cache policy docker-ce*
apt-get install docker-ce
配置docker映象加速
curl -ssl | sh -s
systemctl restart docker
啟動docker:sudo service docker start
docker-compose是用於定義和執行多容器的docker 應用程式工具。
安裝docker-compose:
pip install docker-compose
若沒有pip,可先進行安裝:
執行:python get-pip.py
git clone
檢視漏洞目錄:
假設我們要執行nginx裡的cve-2013-4547,首先需要進到該目錄下:
cd /nginx/cve-2013-4547/
接下來編譯執行:docker-compose build(編譯靶場環境)
docker-compose up -d(啟動容器)
docker-compose up -d 執行時,會檢視當前目錄下的配置環境,若環境存在直接執行,若不存在則會自動編譯,所以這條命令可以包含build命令。
列出所有執行的容器:
可以看到該服務已經執行,埠對映在8080埠,下圖為執行的服務。
測試完畢後停止服務
docker-compose stop
移除容器
在測試結束後,請及時關閉並移除環境,雖然靶場全部執行在docker中,但大多數惡意軟體並不會因為執行在容器中就失去效果!
執行如下命令移除容器:
docker-compose down
上述命令具體功能如下:
關閉正在執行的容器
刪除所有相關容器
移除nat(docker-compose在執行的時候會建立乙個nat網段)
但不會移除編譯好的漏洞映象,下次再執行docker-compose down命令,就不需要再次編譯相關映象了。
參考文章:
vulhub漏洞環境搭建
搭建之前建議更換成阿里的源 1 安裝docker,並用docker v命令驗證安裝結果 curl s sh 或者 sudo apt install docker.io 2 安裝python pip,並用pip v命令驗證安裝結果 sudo apt get install python pip 或者c...
搭建vulhub漏洞整合環境
介紹vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。安裝先安裝vulhub所必須的docker以及docker compose。首先我是利用ubuntu ...
vulhub漏洞靶場搭建
三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...