Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

这篇具有很好参考价值的文章主要介绍了Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

好吧,上次更新博客也不记得是几年前的事情了,来说说消失的这段时间我在干嘛。最近超级无敌忙,每天送餐从早送到晚,同时兼职某团和饿了某,现在正在给一个靓女送杯奶茶,做安服税后5千块钱的工资能干嘛?赶紧和我一起做某团骑手,少走30年弯路。

难得有空,最近复习一下web漏洞知识,听了和我一起从安全厂商跳出来的好工友阿华说vulfocus靶场漏洞贼多,除了偶尔出bug,平时也不会有bug。在好奇心的推动下,我忍不住在kali上用docker安装了它。


提示:以下是本篇文章正文内容,下面案例可供参考

一、在桌面安装vulfocus镜像

命令如下,直接在kali的桌面敲下即可:

docker pull vulfocus/vulfocus:latest

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
嗯?failed,居然失败了,报错no space left on device。磁盘空间不足……那就只能扩容了。
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
扩展虚拟机硬盘,必须删除快照才行,等快照一删,就可以扩展了,从原来的20G扩展到30G,等的时间超级久,差不多20分钟吧。扩容完还要自己配置一下磁盘分区,不然还是不行的,实在不会的就重新装一个虚拟机,30G把内存调高一点。
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

当你不知道自己的硬盘占用情况,可以用命令查看一下:

df -h

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

pull完之后,桌面是毫无变化的,因为下的是镜像,查看下载的vulfocus镜像:

docker images

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

需要记住这里的镜像名或者ID。

二、运行vulfocus

创建vulfocus容器

docker create -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.17.0.1 vulfocus/vulfocus

各个参数的简单解释:
-p :前边的端口代表物理机的端口,后边的端口是docker的端口
-v :/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
-e:
VUL_IP=172.17.0.1 为Docker服务器 IP,不能为 127.0.0.1。
vulfocus/vulfocus是上面的仓库镜像名,也可以用镜像ID。

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

可以用ifconfig命令来确认当前的docker服务器ip:
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
接着用这个命令来查看当前docker的所有服务,可以看到我们刚刚起的服务:

docker ps -a

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

运行vulfocus容器:

docker start 49a4360eddc5

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境状态为up,代表成功启动。
由本地的80端口映射到docker的80端口
最后访问在主机访问虚拟机192.168.3.130的80端口即可:Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
成功,初始用户名密码是admin/admin。如果之前注册过的就用注册过的账号密码登录即可,不记得密码就点忘记密码走个密码找回流程。
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境初始账号密码登进来以后,空空的,需要自己添加漏洞环境进来。

二、添加镜像

Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境你可以一个一个添加自己喜欢的,也可以省事直接一键同步,就是自动下载官方的所有漏洞环境,但是时间巨tm的长,比我还长,这里就不演示了,毕竟手机流量有限,送完餐回家用wifi再下吧。反正点这个就好了:
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

总结

说实话,我被工友给骗了我日,这……这和我直接去vulfocus官网主页去打不是一毛一样吗??https://vulfocus.cn/#/login?redirect=%2Fdashboard
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境额,后来才发现,官方的这个靶场有bug,目前我知道的有log4j,其中3个log4j靶场漏洞是有问题的,一打就是报错,poc正确但是没用,后面和温柔体贴的客服反馈,说是叫我自己搭一个逝逝。
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境后面自己搭的试了试确实没问题,反正vulfocus对比其他靶场确实有意思,界面好看,看着舒服,对比其他靶场来说,vulfocus的漏洞类型和数量还是挺多的,正好我最近在做工具,靶场主要用来做工具的验证测试用,挺不错,vulhub也不错,但是数量没这个多,结合起来用还是很香的,最后感谢这些无私的大佬们开发这样的平台给我们用吧,我爱你们。

    文章原创,欢迎转载,请注明文章出处: Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。文章来源地址https://www.toymoban.com/news/detail-445570.html

到了这里,关于Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(35)
  • Joker零安全手把手教你如何搭建vulfocus靶场

    vulfocus是一个漏洞集成平台,将漏洞环境docker镜像放入即可,开箱即用,简直就是居家打靶的必备良药啊😁; 一键漏洞环境启动方便简单; 自带 flag 功能且每次启动 flag 都会自动更新,明确漏洞是否利用成功; 带有计分功能也可适用于相关安全人员能力的考核; 兼容 Vulh

    2024年02月06日
    浏览(56)
  • kali系统复现环境:Vulfocus && 提示服务器内部错误,请联系管理员的解决方法

    第一步: 先下载docker和docker-compose 输入如下图命令,有版本显示那就是成功安装完成 ​ ‍ 第二步: 完事后再去/etc/docker/ 下面创建一个daemon.json文件,编辑内容为下面代码,这一步是换docker源,为了更快的拉镜像,不然太慢了 (如果你本身换过docker源的话,直接跳到第三步

    2024年01月24日
    浏览(54)
  • vulfocus靶场进不去

     docker是开启的,运行vulfocus的指令也没问题,ip,id都是正确的。但主机连接的时候就是失败。尝试手动关闭防火墙,发现连接成功。

    2024年02月16日
    浏览(37)
  • vulfocus靶场安装教程

    背景 漏洞把场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似dwwa、sqlilabs这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁锁,甚至很多场景是不满足的,之前

    2024年02月08日
    浏览(38)
  • Kali安装Docker并简单搭建漏洞靶场vulhub

    Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器或Windows 机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。还可以帮助安全人员进行靶场的搭建。 在kali上,先确定

    2024年02月15日
    浏览(44)
  • 【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月23日
    浏览(102)
  • Kali Linux搭建DVWA漏洞靶场(全过程)

    1、搭建好kali Linux虚拟机,可以看我前面发布的文章 2、有DVWA-master压缩包,可以看我前面的文章,里面含有DVWA-master压缩包 目  录 一、开启Apache、mysql服务 1.1  下载Apache2文件 1.2 开启Apache2服务  1.3 开启mysql服务 1.4 验证Apache2服务是否成功开启 二、解压并安装DVWA环境 2.1 压缩

    2024年02月11日
    浏览(36)
  • Kali虚拟机安装docker并配置vulhub漏洞复现环境

    学网络安全有一些漏洞复现的经历会很有用,Vulhub是一个面向大众的开源漏洞靶场,我们可以借助它简单的进行漏洞复现。下面就从安装docker开始分享一下在kali虚拟机上搭建vulhub的过程,涉及搭建过程中遇到的一些问题和解决方法。 要想安装vulhub首先需要docker来给我们提供容

    2024年02月10日
    浏览(55)
  • vulfocus不能同步的解决方法/vulfocus同步失败

    在上周我初次使用vulfocus的时候,参考github上的教程 GitHub - fofapro/vulfocus: 🚀Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。 docker把vulfocus的image(docker pull vulfocus/vulfocus:latest)下好后运行下面命令: 打开网站出现“服务器内部错误问题”,而且

    2024年02月12日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包