sudo service docker start 啟動docker服務cd ls 命令進入目標檔案下(本次例項:vulhub/activemq/cve-2016-3088/)
執行命令:
docker-compose up -d (推薦)或者 docker-compose build ///編譯環境啟動容器ps: 為什麼 docker-compose build是可選的?
docker-compose up -d執行後,會自動查詢當前目錄下的配置檔案。如果配置檔案中包含的環境均已經存在,則不會再次編譯;如果配置檔案中包含的環境不存在,則會自動進行編譯。所以,其實 docker-compose up -d命令是包含了 docker-compose build的。
列出所有執行容器
可以看出在8161埠,本人虛擬機器ip 192.168.233.130
瀏覽器訪問 192.168.233.130:8161
訪問成功
測試完畢後停止服務
docker-compose stop移除容器
在測試結束後,請及時關閉並移除環境,雖然靶場全部執行在docker中,但大多數惡意軟體並不會因為執行在容器中就失去效果!
命令:
docker-compose down上述命令具體功能如下:
關閉正在執行的容器
刪除所有相關容器
移除nat(docker-compose在執行的時候會建立乙個nat網段)
但不會移除編譯好的漏洞映象,下次再執行docker-compose down命令,就不需要再次編譯相關映象了。
kali安裝docker搭建vulhub(記錄)
1.更新 sudo apt get update 2.安裝https協議 ca證書 3.安裝docker sudo apt install docker.io 4.檢視版本,是否安裝上了?sudo docker v 5.將使用者新增到docker組,啟動docker sudo groupadd do...
kali中安裝漏洞靶場Vulhub
一 什麼是vulhub?vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。vulhub的官方位址為www.vulhub.org 二 安裝docker 1.因...
kali下automater的基本使用
kali下工具整合的非常全,automater這款工具是乙個開源智慧型的搜尋資訊工具 在我看來 它可以進行ip,url,以及hash值的查詢。automater的主要查詢站點在它的配置檔案 usr share automater tekdefense.xml中,另乙個配置檔案相同目錄下的 sites...