![Vulhub获取+使用指南 Vulhub获取+使用指南]()
0x00 前言
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
vulhub官网:https://vulhub.org/#/index/
vulhub就是一个漏洞环境的集合,且各种环境的运行部署均黑盒化一键运行,可以节省很多寻找和搭建环境所需的时间精力。
它的玩法也有很多,拿到环境后除了可以根据官方文档给出的poc进行漏洞复现,也可以尝试进行代码审计、变形poc测试等操作。致敬作者p牛。
本文将记录如何获取并使用vulhub,测试环境:centos 7虚拟机。
Docker是一个虚拟环境容器,可以将你的开发环境、代码、配置文件等一并打包到这个容器发布到任意平台,简单的说类似于一个轻量级的虚拟机。vulhub所有的漏洞环境均使用docker搭建。
建议安装成功后更换一下源,不然后面启动环境拉取镜像可能会很慢。
# vi /etc/docker/daemon.json
"registry-mirrors":["http://hub-mirror.c.163.com"]
Docker-compose用于组合服务与内网,可根据配置文件一键启动docker环境。vulhub已经把配置文件写好了,安装后即可一键启动环境而不必学习docker的各种复杂的命令和用法。
1、首先安装pip,因为脚本文件太大了执行后会卡一分钟左右,耐心等待即可。
# curl -s https://bootstrap.pypa.io/get-pip.py | python
# pip install docker-compose
3、查看到版本即安装成功,python2的报错信息可忽略
vulhub要在github下载,对于国内的网络环境速度会很慢,这里推荐一个github的加速网站https://ghproxy.com/,从github下载文件时直接把下载链接拼接到这个网址后面即可。
# wget https://ghproxy.com/https://github.com/vulhub/vulhub/archive/master.zip
1、首先确定自己想复现什么环境,去官网找到相应的文档查看路径(path)
3、查看docker-compose.yml,记住前面的端口号
# firewall-cmd --permanent --add-port=873/tcp
# docker-compose build (如果环境没有修改过,这步可省略)
# docker-compose up -d (首次启动需拉取镜像,所需时间较长,第二次就很快了)
7、此时在物理机已经能访问到虚拟机的873端口,环境启动成功~
2、命令会关闭并删除相应的docker容器和nat网段,但不会清除docker镜像,所以下次启动环境就会快很多。
# docker rmi 镜像id(可以只写前几位,只要保证不重复)
搭建vulhub按照文档一步一步来,基本没遇到太多的坑,有些需要注意的点在这里记录一下:
1、文档中只提到拉取镜像时可以用加速器,没提到加速下载源码的方法
2、文档中提到的镜像加速器我这里实测不太好用,还是换成网易的源了
3、centos防火墙规则或状态改变后,docker要重启才能对容器生效!
好想当一个月更博主啊,一年只需要写12篇,我可以一周写完,然后每个月发一篇就行了(不能这么堕落)~
END.
欢迎留言~
欢迎关注~
欢迎点赞~
![Vulhub获取+使用指南 Vulhub获取+使用指南]()
我是小黑,喵~
本文始发于微信公众号(小黑的安全笔记):Vulhub获取+使用指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
1
https://cn-sec.com/archives/237743.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论