Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

这篇具有很好参考价值的文章主要介绍了Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

安装docker环境

安装部署vulhub靶场


 文章来源地址https://www.toymoban.com/news/detail-774666.html

安装docker环境

 为了方便操作,直接切换到root用户

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 更新源
1.首先更新一下源
 如果近期有更新源的话,可跳过
 没有的话可以执行:sudo vim /etc/apt/sources.list     如果是root用户,可直接执行,不需要sudo
 将里面原来的源删掉,然后粘贴上新的源
 中科大和阿里云的镜像选一个放就可以
 ​
 中科大镜像源
 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 ​
 阿里云镜像源
 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 2.下载安装docker.io

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 如果出现以上问题,解决方式参考上图,指令如下:
安装过程中如果出现以下问题,可输入以下指令进行解决,再次重新安装即可
 sudo rm -f /var/lib/dpkg/lock-frontend
 sudo rm -f /var/cache/apt/archives/lock
 sudo rm -f /var/lib/dpkg/lock

 

 3.检查docker是否安装成功,验证版本

指令:docker -v

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

 4.检查pip版本,是否安装,如果没有安装,则按照提示进行安装
验证安装命令:
pip -V

安装pip:
 apt install python3-pip

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

下载安装pip,等待即可

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

 等待安装完成后,再次查看pip版本即可

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

pip安装成功

 

安装docker-compose

 5.安装docker-compose
 ​
 docker-compose:
 镜像在创建之后,往往需要自己手动 pull 来获取镜像,然后执行 run 命令来运行。当服务需要用到多种容器,容器之间又产生了各种依赖和连接的时候,部署一个服务的手动操作是令人感到十分厌烦的。
 ​
 dcoker-compose 技术,就是通过一个 .yml 配置文件,将所有的容器的部署方法、文件映射、容器连接等等一系列的配置写在一个配置文件里,最后只需要执行 docker-compose up 命令就会像执行脚本一样的去一个个安装容器并自动部署他们,极大的便利了复杂服务的部署。

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

安装完成后,查看docker-compose版本,验证是否安装成功

指令:docker-compose -v

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

如果安装过程当中,出现报错,可以尝试更新pip源
pip install --upgrade pip

如果速度慢,可尝试:
更换pip的源,命令更换即可,具体如下:
pip install docker-compose -i https://pypi.tuna.tsinghua.edu.cn/simple
后面的地址也可以更换为其他的pip源,上面这里使用的是清华源

清华:https://pypi.tuna.tsinghua.edu.cn/simple

阿里云:http://mirrors.aliyun.com/pypi/simple/

中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/

 

如果在查看版本时,遇到以下的问题,可能是不兼容造成的问题,解决方式如下
urllib3 (2.0.2) or chardet (3.0.4) doesn't match a supported version!
不兼容问题

可将老版本的urllib3进行删除

指令:

pip uninstall urllib3

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

再次查看,就不会有此类信息

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

安装部署vulhub靶场

6.下载vuhlub靶场环境
利用命令:
git clone https://github.com/vulhub/vulhub.git

等待即可

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

下载完成后,会生成vulhub文件夹,将其移动到桌面
mv ~/vulhub /home/lcedu/桌面
ls /home/lcedu/桌面

安装前直接切换到桌面,默认下载到桌面,这里没有切换,默认下载到了root目录下

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

移到完成后,去桌面查看,出现vulhub对应的文件夹,说明移到成功~

进入到vulhub目录,会有很多的漏洞环境,可以进行复现

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

结合vulhub官网当中的漏洞环境进行学习,漏洞复现

可以结合vulhub网站中的漏洞环境,开启对应的容器进行复现
https://vulhub.org/

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

我们到漏洞环境当中的搜索栏当中,搜索漏洞,以Apache http当中的为例

path为漏洞环境所在的目录位置,去到到对应的位置开启容器即可

进行漏洞复现

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

在Ubuntu下进入到对应的目录下

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

在对应漏洞环境的目录下,开启容器:

启动容器 
命令:
docker-compose up -d

等待即可

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

容器启动成功后,我们接下来就可以进入到这个环境
可以根据vulhub官网提供的漏洞环境,当中的复习过程,进行复现

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

复现过程:

查看ip地址
ifconfig 或 
ip addr 或 
ip a

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

开启环境后,查看ip,通过浏览器进行访问

打开浏览器,进入环境

http://ip:8080

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

打开burp工具,上次时进行抓包,修改数据包信息。
上传的文件当中带有php语句或php木马
可以通过上传文件名为xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞进行getshell。

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 

接下来去访问一下对应的上传路径,看是php代码是否能被解析出来

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 可以观察到,php语句成功被解析。

 

当我们使用完漏洞环境后,要停用(移除)环境

移除环境

在docker-compose up -d启动的文件目录下,直接输入命令:docker-compose down即可关闭环境

ubuntu中vulhub路径查询,漏洞复现,环境搭建,docker,linux,git

 避免被恶意利用。

 

文章不妥之处,欢迎批评指正!~

 

到了这里,关于Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Docker与Docker-compose安装Vulfocus Vulhub漏洞环境

    一.docker 和 docker-compose 介绍:  docker: docker-compose: 二者的区别: 二者的联系: 二者的总结: 二.Centos 7安装Docker 三.Centos 7安装docker-compose 四.docker-compose搭建Vulhub漏洞测试靶场 五.基于docker-compose安装Vulfocus漏洞环境 六.基于Docker安装Vulfocus漏洞环境 七.总结:         d

    2024年02月02日
    浏览(56)
  • Ubuntu(Linux系统)安装Vulhub靶场

    关于VMware虚拟机中安装Ubuntu,请看(33条消息) VMware虚拟机中安装ubuntu(Linux系统)_雅士清弦的博客-CSDN博客 一:Ubuntu 中安装ssh         1:打开虚拟机,修改root用户密码,输入 sudo passwd root,如下图          2:修改成功后,输入su root 及密码切换到root用户          3:安装

    2023年04月23日
    浏览(72)
  • [CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)

    刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。 影响版本:log4j 2.x = 2.14.1 漏洞简介 首先肯定得简单了解一下log4j2到底是什么东西,log4j2是Apache的

    2024年02月08日
    浏览(39)
  • Docker搭建Vulhub漏洞环境

    😋 大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。 本人水平有限,欢迎各位大佬指点,一起学习 💗 ,一起进步 ⭐️ 。 ⭐️ 此后如竟没有炬火,我便是唯一的光。 ⭐️ 目录 前言 Vulhub简介 安装Docker 更新软件 安装HTTPS协议和CA证书  安装docker  验证docker是否安

    2024年02月06日
    浏览(35)
  • Vulhub漏洞靶场搭建

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 物理机:Windows 10 虚拟机:Centos 7 192.168.1.13 ,网卡设置为NAT模式 安装Docker 安装Docker

    2024年02月11日
    浏览(49)
  • weblogic漏洞复现整理汇总(vulhub)

    根据vulhub已有的复现环境,对weblogic漏洞复现进行一个汇总,包括RCE、未授权任意文件上传、反序列化漏洞等,方便今后回顾学习 weblogic是oracle出品的java中间件 端口是7001 默认后台登录地址:http://your-ip:7001/console 常见弱口令: 此网站可以搜索对应软件的默认密码 漏洞原因:

    2024年02月15日
    浏览(45)
  • 【vulhub漏洞复现】redis 4-unacc 未授权访问漏洞

    影响版本 Redis 2.x,3.x,4.x,5.x Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴

    2023年04月25日
    浏览(41)
  • 【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞

    影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5

    2024年02月12日
    浏览(54)
  • [ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2023年04月16日
    浏览(51)
  • 【Web】vulhub-httpd apache解析漏洞复现(1)

    目录 ①CVE-2017-15715 ②apache_parsing_vulnerability 贴出源码: 意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht 我们看一下.htaccess配置文件  这段代码的作用是告诉 Apache 如何处理以 .php 结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。 这

    2024年02月04日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包