vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、執行乙個完整的漏洞靶場映象。
1、安裝docker(未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝)
curl -s | sh
2、安裝docker-compose
docker-compose基於py開發,安裝之前要安裝pip
curl -s | python
安裝pip後使用pip安裝docker-compose
git clone
若缺少git命令請先安裝
yum install git
4、建立漏洞環境
cd vulhub/struts2/s2-045/
docker-compose up -d
若執行失敗請檢查docker是否啟動
systemctl status docker
systemctl start docker
成功後檢視詳細資訊,檢視對映相關埠,雲伺服器要去開放相關埠,虛機關閉防火牆。
docker ps
對映為8080,輸入ip:8080 搭建完畢
docker version 檢視docker版本
docker ps 檢視正在執行的docker容器詳細資訊
docker rm 容器id 刪除容器
6、vulhub官方文件
vulhub:
vulhub漏洞靶場搭建
三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...
vulhub漏洞測試靶場搭建 linux
或者先將指令碼複製下來,在建立乙個指令碼進行安裝 安裝完成之後,執行 docker v 來檢視安裝是否成功 若無 pip 先安裝pipyum y install epel release 安裝擴充套件源 yum y install python pip 安裝pip 執行 pip v 來檢查pip是否...
記一次xss漏洞挖掘
在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...