在docker环境下安装使用vulhub靶场

Posted Goodric

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在docker环境下安装使用vulhub靶场相关的知识,希望对你有一定的参考价值。

在docker环境下安装使用vulhub靶场

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

首先要在Linux中有dockerdocker-compose环境,安装过程这里就不讲述了。

——

下载vulhub靶场

执行,vulhub文件会下载到终端打开的位置。

git clone https://github.com/vulhub/vulhub.git

下载好之后,可以看到vulhub文件夹中有各种组件或cms 的漏洞类型,每个文件夹中也可能有多个项目,代表多个不同的漏洞。

——
——

漏洞环境搭建

这里以第一个activemq为例,对这个漏洞进行学习以及环境搭建。
直接在这个文件夹下打开终端。

对靶场进行编译(可选,在更新了配置文件的情况下,可以执行进行重新编译靶场环境。):

docker-compose build

运行此漏洞环境:

docker-compose up -d

查看当前正在运行的环境,可以看到当前服务所在端口。

docker ps

然后访问给出的访问端口 127.0.0.1:8161

漏洞复现过程解析文件夹中也有,即readme.md文件

还有漏洞复现的在线文档,默认为英文,浏览器翻译即可。

https://vulhub.org/#/environments/

关闭环境:

docker-compose down

再次docker ps 就可以看到已经没有正在运行的环境了。

以上是关于在docker环境下安装使用vulhub靶场的主要内容,如果未能解决你的问题,请参考以下文章

使用Ubuntu搭建vulhub靶场环境

kali中安装漏洞靶场Vulhub(超详细)

kali中安装漏洞靶场Vulhub(超详细)

搭建Vulhub开源漏洞靶场

使用Centos安装搭建docker+vulhub靶场

Vulhub靶场在Centos7上的搭建