点击上方蓝字关注我们
Vulhub简介
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Vulhub的官方地址:
https://www.cnblogs.comwww.vulhub.org
Vulhub的github地址:
https://github.com/vulhub/vulhub
Docker 简介
Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。
Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。
容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。
Docker 环境搭建
更新源镜像:apt-get update
安装CA证书和https协议:apt-get install -y apt-transport-https ca-certificates
安装dirmngr:apt-get install dirmngr
添加GPG密钥并添加更新源:
curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
系统更新:apt-get update
安装docker:apt install docker-ce
查看docker的版本信息:docker version
启动docker服务:service docker start
设置开机自动启动:systemctl enable docker
安装docker-compose:apt install docker-compose
查看docker-compose版本:docker-compose -v
vulhub靶场的搭建
### 下载vulhub:
git clone https://github.com/vulhub/vulhub.git
或
git clone https://gitee.com/puier/vulhub.git
进入想要测试的靶场环境
运行靶场:docker-compose up -d //-d表示放入后台运行
查看启动环境:docker ps
启动环境:docker exec -it 82890c70dccb "/bin/bash"
82890c70dccb 为编号,其余固定格式
退出环境:exit
移除环境:docker-compose down
不移除可能会影响其他环境
上述命令(docker-compose down)会执行如下几个动作:
关闭正在运行的容器
删除所有相关容器
移除NAT(docker-compose在运行的时候会创建一个NAT网段)
但不会移除编译好的漏洞镜像,下次再执行docker-compose up -d命令,就不需要再次编译相关镜像了。
如果想要系统学习网络安全技术
不妨加入知识星球课程
《60天入门网络安全渗透测试》
从入门到案例,贴合实战
轻松易懂、好玩实用
限时领取
知识星球
优惠券
跟着60天入门学习路线一起学
期待你的到来!
往期推荐
更多内容请关注公众号
网络安全自修室
点个在看你最好看
原文始发于微信公众号(网络安全自修室):Docker 环境及vulhub靶场的搭建
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论