Docker搭建Vulhub漏洞环境

这篇具有很好参考价值的文章主要介绍了Docker搭建Vulhub漏洞环境。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

😋大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。

本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐️

⭐️此后如竟没有炬火,我便是唯一的光。⭐️

目录

前言

Vulhub简介

安装Docker

更新软件

安装HTTPS协议和CA证书 

安装docker 

验证docker是否安装成功

安装pip

安装docker-compose

查看安装的docker-compose版本

安装Vulhub

下载Vulhub文件

查看Vulhub的漏洞靶场 

演示启动Vulhub漏洞环境 

切换到要启动的漏洞的目录

启动环境 

查看启动的环境

浏览器访问

关闭环境

总结


前言

在我们学习网络安全中,一个好的漏洞靶场环境,有利于我们的学习和进步,正所谓:工欲善其事,必先利其器;vulhub靶场环境使用简单方便,便将搭建的过程记录一下。

Vulhub简介

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

官方地址:

Vulhub - Docker-Compose file for vulnerability environment

Vulhub的github地址:

GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

安装Docker

由于Vulhub是一个基于dockerdocker-compose的漏洞环境集合,在安装Vulhub之前需要先安装Docker

更新软件

apt-get update

Docker搭建Vulhub漏洞环境

安装HTTPS协议和CA证书 

apt-get install -y apt-transport-https ca-certificates

Docker搭建Vulhub漏洞环境

安装docker 

apt install docker.io

Docker搭建Vulhub漏洞环境

验证docker是否安装成功

#查看docker的版本
docker -v
#启动docker
systemctl start docker
#显示docker的信息
docker ps -a

Docker搭建Vulhub漏洞环境

安装pip

apt-get install python3-pip

Docker搭建Vulhub漏洞环境

安装docker-compose

pip3 install docker-compose

Docker搭建Vulhub漏洞环境

查看安装的docker-compose版本

docker-compose -v

Docker搭建Vulhub漏洞环境

安装Vulhub

下载Vulhub文件

git clone ​​​​​​​https://github.com/vulhub/vulhub.git

Docker搭建Vulhub漏洞环境

查看Vulhub的漏洞靶场 

cd vulhub/    #ls 查看

Docker搭建Vulhub漏洞环境

演示启动Vulhub漏洞环境 

切换到要启动的漏洞的目录

这里以flask-ssti为例。

cd vulhub/flask/ssti

Docker搭建Vulhub漏洞环境

启动环境 

docker-compose build

docker-compose up -d 

Docker搭建Vulhub漏洞环境

Docker搭建Vulhub漏洞环境

这里我在执行docker-compose up -d 的时候出现了错误,经过查阅相关资料,大概是缺少一个文件,在docker安装之后是没有这个文件的,需要手动的创建这个文件,该文件名为daemon.json。该文件的默认路径为:/etc/docker/daemon.json

vim /docker/daemon.json

Docker搭建Vulhub漏洞环境

Docker搭建Vulhub漏洞环境

这里我们用到镜像加速的配置参数;registry-mirrors":[“xxxx”],#中括号中填入镜像加速的地址

{        "registry-mirrors":["https://docker.mirrors.ustc.edu.cn"]

}

之后便是让这个文件生效,并且重新启动docker。

systemctl daemon-reload

systemctl restart docker

Docker搭建Vulhub漏洞环境

之后重新up漏洞环境,便可以拉取成功。Docker搭建Vulhub漏洞环境

查看启动的环境

docker-compose ps

Docker搭建Vulhub漏洞环境

浏览器访问

通过浏览器访问127.0.0.1:8000

Docker搭建Vulhub漏洞环境 

关闭环境

docker-compose down

Docker搭建Vulhub漏洞环境

总结

        简单记录下Docker搭建Vulhub靶场的过程,希望自己的文章能够帮助到有需要的小伙伴。文章来源地址https://www.toymoban.com/news/detail-455607.html

到了这里,关于Docker搭建Vulhub漏洞环境的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali虚拟机安装docker并配置vulhub漏洞复现环境

    学网络安全有一些漏洞复现的经历会很有用,Vulhub是一个面向大众的开源漏洞靶场,我们可以借助它简单的进行漏洞复现。下面就从安装docker开始分享一下在kali虚拟机上搭建vulhub的过程,涉及搭建过程中遇到的一些问题和解决方法。 要想安装vulhub首先需要docker来给我们提供容

    2024年02月10日
    浏览(45)
  • Vulhub漏洞靶场搭建

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 物理机:Windows 10 虚拟机:Centos 7 192.168.1.13 ,网卡设置为NAT模式 安装Docker 安装Docker

    2024年02月11日
    浏览(37)
  • 虚拟机ubuntu搭建vulhub漏洞靶场

    vulhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 vulhunb靶场的网址https://vulhub.org 提示:以下是本篇文章正文内容,下面案例可供参考 https://vulhub.org/#/docs/i

    2024年02月10日
    浏览(30)
  • [CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)

    刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。 影响版本:log4j 2.x = 2.14.1 漏洞简介 首先肯定得简单了解一下log4j2到底是什么东西,log4j2是Apache的

    2024年02月08日
    浏览(33)
  • centos7上docker搭建vulhub靶场

    VulHub是一个在线靶场平台,提供了丰富的漏洞环境供安全爱好者学习和实践。 该平台主要面向网络安全初学者和进阶者,通过模拟真实的漏洞环境,帮助用户深入了解漏洞的成因、利用方式以及防范措施。 此外,VulHub还提供了丰富的教程和文档,方便用户快速上手并深入学

    2024年04月13日
    浏览(28)
  • Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

    好吧,上次更新博客也不记得是几年前的事情了,来说说消失的这段时间我在干嘛。最近超级无敌忙,每天送餐从早送到晚,同时兼职某团和饿了某,现在正在给一个靓女送杯奶茶,做安服税后5千块钱的工资能干嘛?赶紧和我一起做某团骑手,少走30年弯路。 难得有空,最近

    2024年02月05日
    浏览(36)
  • weblogic漏洞复现整理汇总(vulhub)

    根据vulhub已有的复现环境,对weblogic漏洞复现进行一个汇总,包括RCE、未授权任意文件上传、反序列化漏洞等,方便今后回顾学习 weblogic是oracle出品的java中间件 端口是7001 默认后台登录地址:http://your-ip:7001/console 常见弱口令: 此网站可以搜索对应软件的默认密码 漏洞原因:

    2024年02月15日
    浏览(32)
  • 【vulhub漏洞复现】redis 4-unacc 未授权访问漏洞

    影响版本 Redis 2.x,3.x,4.x,5.x Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴

    2023年04月25日
    浏览(30)
  • [ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2023年04月16日
    浏览(40)
  • 【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞

    影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5

    2024年02月12日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包