搭建Vulhub开源漏洞靶场

Posted panisme

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了搭建Vulhub开源漏洞靶场相关的知识,希望对你有一定的参考价值。

最近看圈友挖各种RCE,菜鸡的我好生羡慕,于是我决定追随大佬的步伐,搭建个漏洞靶场研究研究,给自己充电。

 

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

## Installation

在ubuntu16.04下安装docker/docker-compose:

```bash
# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版docker
curl -s https://get.docker.com/ | sh

# 启动docker服务
service docker start

# 安装compose
pip install docker-compose
```

其他操作系统安装docker和docker-compose可能会有些许不同,请阅读Docker文档进行安装。

## Usage

```bash
# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

# 进入某一个漏洞/环境的目录(以CVE-2017-10271为例)
cd weblogic/CVE-2017-10271

# 自动化编译环境
docker-compose build

# 启动整个环境
docker-compose up -d
```

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

```
docker-compose down -v
```

本项目每个漏洞环境均附带文档,建议你购买1G内存的vps搭建漏洞测试环境,文档中所说的`your-ip`均指你的vps的ip地址,如果你是用虚拟机搭建测试环境,是指你的虚拟机IP,而不是docker容器内部的IP,请不要混淆。

**本项目中所有环境仅用于测试,不可作为生产环境使用!**

## Notice

注意事项:

1. 为防止出现权限错误,最好使用root用户执行docker和docker-compose命令
2. docker部分镜像不支持在ARM等架构的机器上运行

以上是关于搭建Vulhub开源漏洞靶场的主要内容,如果未能解决你的问题,请参考以下文章

Vulhub靶场在Centos7上的搭建

kali中安装漏洞靶场Vulhub(超详细)

kali中安装漏洞靶场Vulhub(超详细)

使用Ubuntu搭建vulhub靶场环境

渗透测试|网络安全常用靶场

使用Centos安装搭建docker+vulhub靶场