【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

这篇具有很好参考价值的文章主要介绍了【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


包括什么是 docker、docker 和虚拟机的的区别、docker 搭建 DVWA 及执行步骤、为 kali 配置 docker 加速器、访问 dockerhub 的 dvwa 镜像、vulhub 搭建漏洞复现。


一、docker 快速搭建漏洞靶场指南

1、什么是 docker

  • Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux 或 Windows 操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口

2、docker 和虚拟机的的区别

  • vm 虚拟机是一个完整的操作系统

  • docker 直接在宿主主机的操作系统上调用硬件资源,而不是虚拟化操作系统和硬件资源

docker靶场,网络安全,网络安全

3、docker 搭建 DVWA

(1)、kali 安装 docker:

  • sudo apt install -y docker.io

  • apt 是 debian 系统的软件包管理器(kali 和 ubuntu 其实也是 debian 的分支)

(2)、使用示例:

  • apt install firefox(安装火狐浏览器)

  • apt remove firefox(卸载火狐浏览器)

  • apt upgrade firefox(升级火狐浏览器)

(3)、windows 能不能安装 docker?当然可以:https://www.docker.com/products/docker-desktop

二、执行步骤

(1)、添加Docker官方的GPG密钥

  • curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -

docker靶场,网络安全,网络安全

(2)、更新源

  • echo ‘deb https://download.docker.com/linux/debian stretch stable’> /etc/apt/sources.list.d/docker.list

docker靶场,网络安全,网络安全

(3)、直接导入证书

  • echo deb https://download.docker.com/linux/debian/ stretch stable> /etc/apt/sources.list.d/docker.list

docker靶场,网络安全,网络安全

(4)、系统更新

  • apt-get update

docker靶场,网络安全,网络安全

(5)、安装 docker

  • sudo apt install docker.io

docker靶场,网络安全,网络安全

(6)、检查 docker 安装是否成功

  • docker -v

docker靶场,网络安全,网络安全

如图,显示出 docker 版本信息,代表 docker 安装成功

三、为 kali 配置 docker 加速器

(1)、阿里云镜像加速器:https://help.aliyun.com/document_detail/60750.html

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
    "registry-mirrors":["https://xxxxx.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

(2)、进入阿里云网址,点击 容器镜像服务控制台,没账号注册一个即可

docker靶场,网络安全,网络安全

(3)、点击 镜像工具,点击 镜像加速器

docker靶场,网络安全,网络安全

(4)、创建一个文件

  • sudo mkdir -p /etc/docker

docker靶场,网络安全,网络安全

(5)、第二句

sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://2fnam28c.mirror.aliyuncs.com"]
}
EOF

docker靶场,网络安全,网络安全

注:直接复制,在 kali 中右键点击 Paste Selection,即可粘贴上去

(6)、启动加速器

  • sudo systemctl daemon-reload

docker靶场,网络安全,网络安全

(7)、重启服务

  • sudo systemctl restart docker

docker靶场,网络安全,网络安全

四、访问 dockerhub 的 dvwa 镜像

查看镜像:docker search dvwa

  • 下载镜像:docker pull vulnerables/web-dvwa

  • 通过镜像启动容器:docker run --rm -it -p 80:80 vulnerables/web-dvwa / -p 80:80 (将容器里的80端口映射到 Kali 的80端口(网站服务))

  • 关闭容器:docker stop [container_id(容器 id)]

  • 开启容器:docker start [container_id(容器 id)]

注:使用 docker 命令获取容器 id

  • 启动 docker 服务:systemctl start docker

  • 列出镜像:docker images

  • 列出容器:docker ps -a / docker container ls -a

  • 删除镜像:docker rmi [image_id]

  • 删除容器:docker rm [container_id]

docker靶场,网络安全,网络安全

如图,第一列 CONTAINER ID 字符就是容器 id,第二列 IMAGE 为镜像名称

(1)、查看镜像

  • docker search dvwa

docker靶场,网络安全,网络安全

(2)、下载镜像

  • docker pull citizenstig/dvwa

docker靶场,网络安全,网络安全

(3)、启动容器

  • docker run --rm -it -p 80:80 citizenstig/dvwa

docker靶场,网络安全,网络安全

(4)、访问,首先重新打开一个终端控制台,查看 ip

  • ipconfig

docker靶场,网络安全,网络安全

如图:查看 eth0 中的 ip 地址

(5)、本地浏览器输入 ip 地址:http://192.168.159.128/

docker靶场,网络安全,网络安全

(6)、输入账号密码,点击 Login

  • 账号:admin

  • 密码:password

docker靶场,网络安全,网络安全

(7)、如图,表示搭建成功

docker靶场,网络安全,网络安全

五、漏洞利用初探,修改 requests 请求参数远程执行命令

本地打开 cmd,输入 whoami。如图:admin 为此电脑的用户名

docker靶场,网络安全,网络安全

漏洞:网站原本给予我们的功能,我们突破了这个功能,执行的实现了其它一个功能;只要突破了网站的限制,达到未给予的功能

六、vulhub 搭建漏洞复现

1、docker-compose 是什么?

  • Docker Compose 是一个用来定义和运行复杂应用的 Docker 工具。一个使用 Docker 容器的应用,通常由多个容器组成。使用 Docker Compose 不再需要使用 shell 脚本来启动容器

2、安装

(1)、安装 pip(需要有 python3)

  • curl -s https://bootstrap.pypa.io/get-pip.py | python3

  • kali 默认有 python3,所以不需要安装 python3

docker靶场,网络安全,网络安全

如图:kali 输入 python3,会显示出 python 版本

docker靶场,网络安全,网络安全

(2)、安装 docker-compose

  • pip3 install docker-compose

  • sudo pip3 install docker-compose(备用命名)

docker靶场,网络安全,网络安全

注:如果报错使用:sudo pip3 install docker-compose

(3)、查看版本

  • docker-compose -v

docker靶场,网络安全,网络安全

(4)、下载 vulhub-master.zip 包

  • vulhub官网:https://vulhub.org/

  • 开启靶场容器:docker-compose up -d

  • 关闭靶场容器:docker-compose down

1)、进入 vulhub 官网,下载 vulhub-master.zip 压缩包

docker靶场,网络安全,网络安全

注:网站下载的压缩包有问题,可以上百度网盘上取

网盘获取地址:https://pan.baidu.com/s/1vwwid_t5Q-Ie-HgcjB2LJA?pwd=ue1e

提取码:ue1e

2)、下载后,将压缩包直接拉取或复制到 kali 中

docker靶场,网络安全,网络安全

(5)、解压 zip 包

  • unzip vulhub-master.zip

docker靶场,网络安全,网络安全

(6)、进入解压后的 vulhub-master 文件夹

  • cd vulhub-master

docker靶场,网络安全,网络安全

如图,vulhub-master 文件夹下有许多集成的漏洞;基于不同平台、基于不同组件、基于不同中间件等

(7)、开启靶场,例如 thinkphp,进入此目录下的 5.0.23-rce,目录下存在 docker-compose.yml 文件,才可以启动,如图

  • cd thinkphp

  • cd 5.0.23-rce

docker靶场,网络安全,网络安全

(8)、在路径下,使用 docker-compose up -d 命令启动靶场

  • docker-compose up -d

docker靶场,网络安全,网络安全

注:如图,路径下不存在 docker-compose.yml 文件,启动靶场会提示文件不存在

docker靶场,网络安全,网络安全

必须进入到有 docker-compose.yml 文件的目录下,才可以使用 docker-compose up -d 命令启动靶场

(9)、启动靶场后,使用命令查看全部启动的容器

  • docker ps

docker靶场,网络安全,网络安全

如图,可以看到启动的容器名,映射端口为8080

(10)、使用本地浏览器登录网站

注:如果不知道 ip,重新开一个终端控制台,可以使用 ifconfig 命令查看

docker靶场,网络安全,网络安全

docker靶场,网络安全,网络安全

(11)、关闭靶场

  • docker-compose down

docker靶场,网络安全,网络安全文章来源地址https://www.toymoban.com/news/detail-708876.html

到了这里,关于【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全 --- xss-labs靶场通关(1-10关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻

    靶场安装请参考以下博客,既详细有提供工具: 【网络安全 --- xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客 【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源) h

    2024年02月08日
    浏览(46)
  • Vulhub漏洞靶场搭建

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 物理机:Windows 10 虚拟机:Centos 7 192.168.1.13 ,网卡设置为NAT模式 安装Docker 安装Docker

    2024年02月11日
    浏览(48)
  • 01. Web漏洞靶场的搭建

    Web漏洞靶场的搭建(上) 什么是Web安全? 什么是Web Web 是互联网的总称,全称为 World Wide Web ,缩写 WWW ,即全球广域网,也称为万维网,它是一种基于超文本和 HTTP 的、全球性的、动态交互的、跨平台的分布式图形信息系统。 简单说来,Web是一种体系结构,通过它可以访问

    2024年02月06日
    浏览(36)
  • xpath注入漏洞靶场搭建记录

    目录 漏洞简单介绍 靶场搭建 靶场测试 这种漏洞允许攻击者注入恶意XPath代码,从而操纵应用程序对XML数据的处理方式。 当应用程序使用用户提供的输入来查询XML数据时,如果这些输入没有经过适当的验证或清理,攻击者可以注入恶意XPath代码。这些代码可能在正常查询的上

    2024年01月25日
    浏览(40)
  • [网络安全]xss-labs 本地靶场搭建详细教程

    本文以phpstudy搭建xss-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: xss-labs 靶机下载地址: https://github.com/do0d

    2024年02月08日
    浏览(37)
  • [网络安全]upload-labs 本地靶场搭建详细教程

    本文以phpstudy搭建upload-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: upload-labs 靶机下载地址: https://github.co

    2024年02月08日
    浏览(59)
  • Web安全:WebGoat || VulApps 靶场搭建( 靶场漏洞测试和练习)

    WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、

    2024年02月12日
    浏览(52)
  • 虚拟机ubuntu搭建vulhub漏洞靶场

    vulhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 vulhunb靶场的网址https://vulhub.org 提示:以下是本篇文章正文内容,下面案例可供参考 https://vulhub.org/#/docs/i

    2024年02月10日
    浏览(39)
  • 网络安全技术新手入门:在docker上安装dvwa靶场

    准备工作:1.已经安装好kali linux 步骤总览:1.安装好docker     2.拖取镜像,安装dvwa 输入命令: sudo su 输入命令: curl  -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - 输入命令: echo \\\'deb https://download.docker.com/linux/debian stretch stable\\\' /etc/apt/sources.list.d/docker.list tips:此处

    2024年01月20日
    浏览(36)
  • Kali Linux搭建DVWA漏洞靶场(全过程)

    1、搭建好kali Linux虚拟机,可以看我前面发布的文章 2、有DVWA-master压缩包,可以看我前面的文章,里面含有DVWA-master压缩包 目  录 一、开启Apache、mysql服务 1.1  下载Apache2文件 1.2 开启Apache2服务  1.3 开启mysql服务 1.4 验证Apache2服务是否成功开启 二、解压并安装DVWA环境 2.1 压缩

    2024年02月11日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包