Docker搭建漏洞靶场(Vulhub、Vulnapp、Vulfocus)

这篇具有很好参考价值的文章主要介绍了Docker搭建漏洞靶场(Vulhub、Vulnapp、Vulfocus)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

vulhub 靶场搭建

简介

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

环境搭建过程

  • 通过浏览器访问 https://github.com/vulhub/vulhub 下载到本地。

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 下载完成后上转到你需要搭建得服务器上,我这里我使用kali Linux作为服务器

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 通过unzip解压压缩包
    使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 进入目录选定自己需要使用到的靶场,使用命令docker-compose up -d 拉取镜像并开启容器。
    使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 通过 docker ps 命令查看端口映射信息

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 访问靶场通过浏览器搜索 服务器IP地址+端口号
    使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

vulnapp靶场搭建

GitHub详细说明地址:
https://github.com/Medicean/VulApps
https://hub.docker.com/r/medicean/vulapps

  • 打开浏览器访问 https://github.com/Medicean/VulApps 查看漏洞所对应目录下的readme文件,并找到相关环境得tag,然后通过 docker pull 命令直接拉取镜像即可。

以Struts2 S2-037 为例 !

  • 通过S2-037漏洞环境的README文件得知tag为 s_struts2_s2-037

1、获取镜像:

docker pull medicean/vulapps:s_struts2_s2-037

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

如果获取速度慢,推荐使用中科大 Docker Mirrors或者 阿里云 Mirrors 加速器

关于加速器问题请参考我之前的一篇文章 Docker基础操作

2、创建并启动容器

docker run -d -p 80:8081 medicean/vulapps:s_struts2_s2-037
#`-p 80:8081` 前面的 80 代表物理机的端口,可随意指定。 

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

访问 http://127.0.0.1:8081 即可访问启动好的 s2-037 环境,快拿出 exp 工具尝试一下吧。

vulfocus靶场搭建

简介

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。

Vulfocus 官网:https://fofapro.github.io/vulfocus/

GitHub:https://github.com/fofapro/vulfocus

在线 Vulfocus:

http://vulfocus.fofa.so/

http://vulfocus.io/

http://vulfocus.club/

环境搭建

  • 通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 开启靶场
docker create -p 88:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xx.xx.xx.xx vulfocus/vulfocus
#参数介绍
注意:(-p 前边的端口代表物理机的端口,后边的端口是docker的端口)
-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放
2375 端口)。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1。

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

  • 上述步骤只算添加了docker容器,并未进行启动,需要通过命令
docker container start 接上述命令给出的容器id前四位即可

使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全文章来源地址https://www.toymoban.com/news/detail-787929.html

  • 此时靶场开启打开浏览器访问服务器ip加88端口即可打开,我这里为192.168.88.128:88 默认账号密码为admin admin
    使用docker拉取vulhub,渗透测试环境配置,docker,运维,服务器,linux,安全

到了这里,关于Docker搭建漏洞靶场(Vulhub、Vulnapp、Vulfocus)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

    目录 安装docker环境 安装部署vulhub靶场     指令:docker -v   下载安装pip,等待即可   pip安装成功   安装docker-compose 指令:docker-compose -v   可将老版本的urllib3进行删除 指令: pip uninstall urllib3     安装前直接切换到桌面,默认下载到桌面,这里没有切换,默认下载到了root目

    2024年02月03日
    浏览(32)
  • centos7上docker搭建vulhub靶场

    VulHub是一个在线靶场平台,提供了丰富的漏洞环境供安全爱好者学习和实践。 该平台主要面向网络安全初学者和进阶者,通过模拟真实的漏洞环境,帮助用户深入了解漏洞的成因、利用方式以及防范措施。 此外,VulHub还提供了丰富的教程和文档,方便用户快速上手并深入学

    2024年04月13日
    浏览(28)
  • Docker搭建Vulhub漏洞环境

    😋 大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。 本人水平有限,欢迎各位大佬指点,一起学习 💗 ,一起进步 ⭐️ 。 ⭐️ 此后如竟没有炬火,我便是唯一的光。 ⭐️ 目录 前言 Vulhub简介 安装Docker 更新软件 安装HTTPS协议和CA证书  安装docker  验证docker是否安

    2024年02月06日
    浏览(26)
  • Vulhub漏洞靶场搭建

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 物理机:Windows 10 虚拟机:Centos 7 192.168.1.13 ,网卡设置为NAT模式 安装Docker 安装Docker

    2024年02月11日
    浏览(37)
  • 虚拟机ubuntu搭建vulhub漏洞靶场

    vulhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 vulhunb靶场的网址https://vulhub.org 提示:以下是本篇文章正文内容,下面案例可供参考 https://vulhub.org/#/docs/i

    2024年02月10日
    浏览(31)
  • 【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

    包括什么是 docker、docker 和虚拟机的的区别、docker 搭建 DVWA 及执行步骤、为 kali 配置 docker 加速器、访问 dockerhub 的 dvwa 镜像、vulhub 搭建漏洞复现。 1、什么是 docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到

    2024年02月09日
    浏览(37)
  • Kali虚拟机安装docker并配置vulhub漏洞复现环境

    学网络安全有一些漏洞复现的经历会很有用,Vulhub是一个面向大众的开源漏洞靶场,我们可以借助它简单的进行漏洞复现。下面就从安装docker开始分享一下在kali虚拟机上搭建vulhub的过程,涉及搭建过程中遇到的一些问题和解决方法。 要想安装vulhub首先需要docker来给我们提供容

    2024年02月10日
    浏览(45)
  • 【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

    之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。 提示:以下是本篇文章正文内容,下面案例可供参考 在vulfocus官网注册一个账号

    2024年02月09日
    浏览(33)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(31)
  • Vulhub 靶场搭建

    简介 Make vulnerability environments easier Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 安装 docker 和 docker-compose 后即可开始使用Vulhub,我使用ub

    2024年02月07日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包