docker
和docker-compose
的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。
安裝先安裝vulhub所必須的docker以及docker-compose。
首先我是利用ubuntu 18.04上面搭建的,搭建docker環境。
root許可權下用:apt-get install update #更新apt包索引
apt-get install docker
apt-get install docker.io
其他許可權
只需要命令前面加乙個sudo即可。
wget安裝docker-composepython3 get-pip.py
pip3 -v
我是直接基本就安裝好了docker和docker-compose這兩個必要環境。apt-get install docker-compose
但是在其他大佬部落格上面看都是
pip3 install docker-compose
不知道小夥伴們情況是什麼樣的,所以根據自己情況而定。
安裝vulhub
安裝成功可以檢視一下。
裡面環境還是挺多的。
啟動方法如下:(例如啟動cve-2020-11651)
找到該資料夾
啟用:
docker-compose up -d
這裡啟用的是weblogic,意思差不多。
關閉:
docker-compose stop #停止服務但是這並沒有刪除環境,若想刪除環境,如下:docker-compose down #關閉服務
docker images #檢視docker映象檔案
檢視執行程序(殺死或者刪除程序)
利用如下命令
docker rmi id#移除映象docker rm id #刪除容器
搭建vulhub漏洞環境
vulhub是乙個基於docker和docker compose的漏洞環境集合,裡面大部分都是做好的虛擬機器映象檔案,編譯執行只需要幾條簡單命令。執行環境 kali linux curl s shkali linux下安裝docker 檢視kali linux版本 lsb release a刪除原系...
vulhub漏洞環境搭建
搭建之前建議更換成阿里的源 1 安裝docker,並用docker v命令驗證安裝結果 curl s sh 或者 sudo apt install docker.io 2 安裝python pip,並用pip v命令驗證安裝結果 sudo apt get install python pip 或者c...
vulhub漏洞靶場搭建
三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...