vulfocus靶场搭建(docker环境)

这篇具有很好参考价值的文章主要介绍了vulfocus靶场搭建(docker环境)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、安装docker

1、卸载旧版本的docker

(之前没装过docker这一步可以省略)

yum remove -y docker \
                  docker-client \
                  docker-client-latest \
                  docker-common \
                  docker-latest \
                  docker-latest-logrotate \
                  docker-logrotate \
                  docker-engine

2、添加docker的yum源

yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo

3、安装新版本docker

##查看所有docker版本
yum list docker-ce --showduplicates | sort -r

vulfocus靶场搭建(docker环境)

##安装自己想要的docker版本
yum install -y docker-ce-20.10.9

##查看安装好的docker版本
docker -v

vulfocus靶场搭建(docker环境)

 4、启动docker

##启动docker
systemctl start docker

##设置开机自启动docker
systemctl enable docker

##查看docker所有组件的版本
docker version

vulfocus靶场搭建(docker环境)

 二、拉取vulfocus镜像

##拉取vulfocus镜像
docker pull vulfocus/vulfocus:latest

##查看镜像
docker images

vulfocus靶场搭建(docker环境)

三、创建vulfocus容器

## -p:设置宿主机与容器端口映射关系
## -v:设置宿主机与容器目录映射关系
## -e VUL_IP:定义宿主机的IP地址
## 065610407810 :定义创建容器使用的镜像ID

docker run -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.16.51.142 -d 065610407810


##查看正在运行的容器
docker ps

vulfocus靶场搭建(docker环境)

四、访问vulfocus靶场

访问方式: http://172.16.51.142

账号密码:admin/admin

vulfocus靶场搭建(docker环境)

登录之后,在镜像管理一键同步可以查看所有漏洞的镜像

vulfocus靶场搭建(docker环境)

下载好想要练习的漏洞镜像之后,去首页启动环境,获取访问地址

vulfocus靶场搭建(docker环境)

不想自己本地搭建vulfocus可以访问fofa的公用靶场:  http://vulfocus.fofa.so文章来源地址https://www.toymoban.com/news/detail-481936.html

到了这里,关于vulfocus靶场搭建(docker环境)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Joker零安全手把手教你如何搭建vulfocus靶场

    vulfocus是一个漏洞集成平台,将漏洞环境docker镜像放入即可,开箱即用,简直就是居家打靶的必备良药啊😁; 一键漏洞环境启动方便简单; 自带 flag 功能且每次启动 flag 都会自动更新,明确漏洞是否利用成功; 带有计分功能也可适用于相关安全人员能力的考核; 兼容 Vulh

    2024年02月06日
    浏览(56)
  • CTF靶场搭建及Web赛题制作与终端docker环境部署

    ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥   写在前面 ╔═══════════════════════════════════════════════════

    2024年02月04日
    浏览(82)
  • 云服务器利用Docker搭建sqli-labs靶场环境

    一、安装宝塔面板 使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器,在Linux宝塔面板使用脚本安装 安装后,如下图:按照提示,在云服务器防火墙/安全组放行Linux宝塔面板的端口 在浏览器打开上述网址,登录Linux宝塔面板: 二、安装Docker 在Linux宝塔面板登陆后,在

    2024年02月10日
    浏览(50)
  • Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

    目录 安装docker环境 安装部署vulhub靶场     指令:docker -v   下载安装pip,等待即可   pip安装成功   安装docker-compose 指令:docker-compose -v   可将老版本的urllib3进行删除 指令: pip uninstall urllib3     安装前直接切换到桌面,默认下载到桌面,这里没有切换,默认下载到了root目

    2024年02月03日
    浏览(46)
  • Kali安装Docker并简单搭建漏洞靶场vulhub

    Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器或Windows 机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。还可以帮助安全人员进行靶场的搭建。 在kali上,先确定

    2024年02月15日
    浏览(44)
  • 在kali环境下安装Beef-Xss靶场搭建

    目录 一、更新安装包 二、安装beef-xss 三、启动Beef-Xss工具 1、查看hook.js 2、查看后台登录地址 3、查看用户名和登录密码 4、登录页面 5、点击 Hook me:将配置的页面导入BEEF中 ┌──(root㉿kali)-[/home/kali] └─# apt-get update   ┌──(root㉿kali)-[/home/kali] └─# apt-get install beef-xss 第一

    2024年02月10日
    浏览(36)
  • vulfocus靶场进不去

     docker是开启的,运行vulfocus的指令也没问题,ip,id都是正确的。但主机连接的时候就是失败。尝试手动关闭防火墙,发现连接成功。

    2024年02月16日
    浏览(37)
  • Vue3安装配置、开发环境搭建(组件安装卸载)(图文详细)

    本文目录: 一、vue的主要安装使用方式 二、node.js安装和配置 1、支持运行 Node.js的平台 2、Node.js 版本开发发布时间表(日期可能会有变化) 3、下载安装node.js 4、node.js环境配置 (1)、检查node 和npm版本信息 (2)、配置npm下载时的默认安装目录和缓存日志目录 (3)、npm配置

    2024年02月04日
    浏览(62)
  • 【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

    之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。 提示:以下是本篇文章正文内容,下面案例可供参考 在vulfocus官网注册一个账号

    2024年02月09日
    浏览(42)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包