Kali虚拟机安装docker并配置vulhub漏洞复现环境

这篇具有很好参考价值的文章主要介绍了Kali虚拟机安装docker并配置vulhub漏洞复现环境。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

学网络安全有一些漏洞复现的经历会很有用,Vulhub是一个面向大众的开源漏洞靶场,我们可以借助它简单的进行漏洞复现。下面就从安装docker开始分享一下在kali虚拟机上搭建vulhub的过程,涉及搭建过程中遇到的一些问题和解决方法。

安装docker

要想安装vulhub首先需要docker来给我们提供容器环境,下面来安装docker:

相关虚拟机内核版本信息如下:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

安装docker要求版本大于3.1即可。

kali本身apt很老,我们自己更新一下,先换个源,进入apt源的目录:

sudo vim /etc/apt/sources.list

把里面东西全删掉,换成国内的源,比如清华中科大啥的,像下面这种:

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

然后更新apt:

sudo apt-get update

 添加官方GPG密钥:

curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -

安装docker和docker-compose:

sudo  apt-get install docker docker-compose

然后就可以检验装没装好啦,试着启动docker:

sudo docker start   

查看docker images:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

由于我们用apt刚装的docker所以这里什么都没有,这很正常。

我们试着运行hello-world:

sudo  docker run hello-world

 虽然我们没有helloworld的默认镜像,但不用担心它会自己帮你拉取镜像,正常像下面这样:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

看到类似这样的消息就说明我们的docker安装成功了。

配置镜像加速

为了提高我们拉取镜像的速度,这里建议配置镜像加速,下面以阿里云为例:

容器镜像服务 (aliyun.com)

进入上面这个网站,注册后拿到一个网址:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

把网址写入/etc/docker/daemon.json(没有会自动创建)

vim /etc/docker/daemon.json

内容如下:

{"registry-mirrors": ["上面的网站"]}

保存之后重启docker就行了

systemctl restart docker 

配置vulhub漏洞复现环境 

安装好docker之后就进入我们的正题,配置vulhub漏洞复现环境:

从github上把vulhub克隆下来,项目地址:vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose (github.com)

git clone https://github.com/vulhub/vulhub.git

或者说由于github连接经常会很慢,也可以从国内的gitee上下,但是注意:gitee上基本是国内搬运过来的,更新基本赶不上时代,比如log4j2这样比较新的漏洞就没有,所以建议从github下载最佳。

 git clone https://gitee.com/puier/vulhub.git 

下载完毕之后进入vulhub目录ls就能看到靶场的信息了:

Kali虚拟机安装docker并配置vulhub漏洞复现环境  

进入自己想复现的漏洞的目录:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

 用docker-compose编译并运行靶场:

docker-compose build

docker-compose up -d

 Kali虚拟机安装docker并配置vulhub漏洞复现环境

 Kali虚拟机安装docker并配置vulhub漏洞复现环境

 搞定,查看环境:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

 看到端口,这里是8983。

在浏览器上访问0.0.0.0:8389

进入环境,说明配置成功了,接下来就可以开始愉快的漏洞复现了:

Kali虚拟机安装docker并配置vulhub漏洞复现环境

关闭环境使用以下命令,注意还是要在当前目录下:

 docker-compose down

 Kali虚拟机安装docker并配置vulhub漏洞复现环境

 以上就是在kali虚拟机上安装docker和漏洞复现环境的全过程,因为我之前在别的虚拟机装过docker,所以这次我自己配置的过程还算比较顺利,在这里记录一下,供参考。文章来源地址https://www.toymoban.com/news/detail-497231.html

到了这里,关于Kali虚拟机安装docker并配置vulhub漏洞复现环境的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)

    刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。 影响版本:log4j 2.x = 2.14.1 漏洞简介 首先肯定得简单了解一下log4j2到底是什么东西,log4j2是Apache的

    2024年02月08日
    浏览(33)
  • Docker搭建Vulhub漏洞环境

    😋 大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。 本人水平有限,欢迎各位大佬指点,一起学习 💗 ,一起进步 ⭐️ 。 ⭐️ 此后如竟没有炬火,我便是唯一的光。 ⭐️ 目录 前言 Vulhub简介 安装Docker 更新软件 安装HTTPS协议和CA证书  安装docker  验证docker是否安

    2024年02月06日
    浏览(25)
  • Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

    好吧,上次更新博客也不记得是几年前的事情了,来说说消失的这段时间我在干嘛。最近超级无敌忙,每天送餐从早送到晚,同时兼职某团和饿了某,现在正在给一个靓女送杯奶茶,做安服税后5千块钱的工资能干嘛?赶紧和我一起做某团骑手,少走30年弯路。 难得有空,最近

    2024年02月05日
    浏览(36)
  • 【网络安全 | Kali】基于Docker的Vulhub安装教程指南

    Vulhub的搭建基于docker及docker-compose 在安装开始前,必须升级权限才可进行docker安装 安装步骤如下: 报错是正常的,多次执行命令即可。 如果还报错,则运行如下命令: 再选择y 切换目录: 再查看目录: 以activemq中的CVE-2015-5254为例,先切换目录: 再切换到漏洞目录: 启动环

    2024年02月03日
    浏览(39)
  • weblogic漏洞复现整理汇总(vulhub)

    根据vulhub已有的复现环境,对weblogic漏洞复现进行一个汇总,包括RCE、未授权任意文件上传、反序列化漏洞等,方便今后回顾学习 weblogic是oracle出品的java中间件 端口是7001 默认后台登录地址:http://your-ip:7001/console 常见弱口令: 此网站可以搜索对应软件的默认密码 漏洞原因:

    2024年02月15日
    浏览(32)
  • 【vulhub漏洞复现】redis 4-unacc 未授权访问漏洞

    影响版本 Redis 2.x,3.x,4.x,5.x Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴

    2023年04月25日
    浏览(30)
  • 【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞

    影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5

    2024年02月12日
    浏览(38)
  • [ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2023年04月16日
    浏览(39)
  • 【Web】vulhub-httpd apache解析漏洞复现(1)

    目录 ①CVE-2017-15715 ②apache_parsing_vulnerability 贴出源码: 意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht 我们看一下.htaccess配置文件  这段代码的作用是告诉 Apache 如何处理以 .php 结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。 这

    2024年02月04日
    浏览(31)
  • [ vulhub漏洞复现篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2023年04月14日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包