docker漏洞环境搭建总结

Posted v01cano

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了docker漏洞环境搭建总结相关的知识,希望对你有一定的参考价值。

1,安装docker

Yum install docker

2,更换源

然后使用阿里的加速器

技术图片

  • 执行如下命令安装docker-engine、docker-ce

    curl -sSL http://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/docker-engine/internet | sh -
  • 依次执行如下命令使用Docker加速器:

    sudo mkdir -p /etc/docker

    sudo tee /etc/docker/daemon.json <<-‘EOF‘

    {

    "registry-mirrors": ["https://xxxx.mirror.aliyuncs.com"]

    }

    EOF

    sudo systemctl daemon-reload

    sudo systemctl restart docker

技术图片

3,docker镜像使用

查找镜像:

Docker search centos:7

技术图片

获取镜像:从仓库获取镜像

docker pull docker.io/centos

进入容器与退出容器

方法一:

docker run -t -i docker.io/centos /bash/bin

方法二:

Docker attach 390425ead62e 

方法三:

docker  exec -ti  c3c9a3caac2b /bin/bash

技术图片

查看本地已有镜像:

 docker images

载入镜像:

 docker load -- input centos7.tar

技术图片

查看容器的状态

 docker ps -a

启动容器:

docker start 8d8950e30f6d

停止容器运行

 docker stop 8d8950e30f6d

技术图片

技术图片

移除本地镜像,

移除镜像前必须先移除正在运行的容器。否则会报错

docker ps -a查看正在运行的容器

docker rm 8d8950e30f6d移除正在运行的容器

docker rmi 75835a67d134移除镜像

技术图片

技术图片

4,docker搭建漏洞环境

获取漏洞镜像

docker pull medicean/vulapps:b_bash_shellshock1

启动服务

docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1

访问服务

在浏览器输入

http://192.168.174.130:1000/

下载vulhub中的漏洞,使用docker

git clone https://github.com/vulhub/vulhub.git

然后cd vulhub

Ls查看相应的漏洞,在cd到对应的漏洞目录下面,使用

docker-compose build

docker-compose up -d

然后查看相应的readme.md文件,对该漏洞进行渗透

以上是关于docker漏洞环境搭建总结的主要内容,如果未能解决你的问题,请参考以下文章

Docker搭建漏洞靶场(VulhubVulnappVulfocus)

docker搭建redis未授权访问漏洞环境

docker+vulhub快速搭建漏洞环境

Docker Compose搭建LAMP环境

用VulApps快速搭建各种漏洞环境

St2-057远程代码执行漏洞复现过程