在docker环境下安装使用vulhub靶场
Posted Goodric
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在docker环境下安装使用vulhub靶场相关的知识,希望对你有一定的参考价值。
在docker环境下安装使用vulhub靶场
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。
首先要在Linux中有docker和docker-compose环境,安装过程这里就不讲述了。
——
下载vulhub靶场
执行,vulhub文件会下载到终端打开的位置。
git clone https://github.com/vulhub/vulhub.git
下载好之后,可以看到vulhub文件夹中有各种组件或cms 的漏洞类型,每个文件夹中也可能有多个项目,代表多个不同的漏洞。
——
——
漏洞环境搭建
这里以第一个activemq为例,对这个漏洞进行学习以及环境搭建。
直接在这个文件夹下打开终端。
对靶场进行编译(可选,在更新了配置文件的情况下,可以执行进行重新编译靶场环境。):
docker-compose build
运行此漏洞环境:
docker-compose up -d
查看当前正在运行的环境,可以看到当前服务所在端口。
docker ps
然后访问给出的访问端口 127.0.0.1:8161
漏洞复现过程解析文件夹中也有,即readme.md文件
还有漏洞复现的在线文档,默认为英文,浏览器翻译即可。
https://vulhub.org/#/environments/
关闭环境:
docker-compose down
再次docker ps
就可以看到已经没有正在运行的环境了。
以上是关于在docker环境下安装使用vulhub靶场的主要内容,如果未能解决你的问题,请参考以下文章