使用Docker環境快速搭建靶機環境

2021-08-06 07:40:43 字數 1620 閱讀 4316

在實際學習中,經常需要模擬不同的漏洞環境,而使用公網的例項的話,多多少少又存在一些風險,因此能搭建乙個本地的模擬環境去測試漏洞是乙個不錯的方案。docker是近兩年來十分流行的開源容器引擎,因此也出現了很多使用docker容器搭建的靶機環境供新手學習和使用。

這次我們來介紹兩款使用docker進行搭建的整合了各種漏洞的靶機環境:

1. 由phithon維護的vulhub

vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、執行乙個完整的漏洞靶場映象。

以下在ubuntu16.04中操作

1.在ubuntu16.04中安裝pip

curl -s | python3
2.安裝docker

apt-get update && apt-getinstall docker.io
3.啟動docker服務

service docker start
4.安裝compose

pip install docker-compose
當然,如果你的網路足夠穩定的話,也可以使用下面的命令進行拉取。

git clone [email protected]:phith0n/vulhub.git
這裡以struts環境為例,開啟struts2下的s2-016目錄

cd vulhub/struts/s2-016

docker-compose build
docker自身出錯的情況,多出現在使用的docker/docker-compose版本較老時出現的bug,最好使用最新版docker測試vulhub專案。原始碼編譯失敗的情況也可能出現,vulhub中的環境全部基於官方映象編譯,官方映象可能會更新與公升級,linux系統公升級後可能造成編譯上有一定差別,部分老原來就可能編譯不成功了。

如果反覆出現編譯不了的情況的話,建議使用作者已經編譯好並傳到dockerhub的映象:

使用方法是將docker-compose.yml裡build: .替換成image:vulhub/***x

docker-compose up -d
這時訪問http://your-ip:8080/link.action就可以看到環境已經搭建好了。

這時再去使用struts2的利用工具就可以愉快的測試漏洞了

特別需要注意一點的是,vulhub裡的漏洞並不是每乙個都需要編譯的,建議在執行之前到github上去看下關於特定漏洞的配置說明。

推薦使用中科大源,替換方法可以參考中科大的說明文件。

按照使用說明教程搭建了wordpress的phpmailer漏洞復現環境

linux快速搭建Docker環境

linux運維記錄之搭建docker服務 day2 安裝docker的依賴庫。新增docker ce的軟體源資訊 安裝docker ce yum makecache fast yum y install docker ce 啟動docker服務 systemctl start docker1.首先你...

Docker快速搭建LNMP環境

前面的部落格中已經介紹了如何基於容器製作映象,此方法的原理是使用乙個正在執行的容器,根據生產所需進行配置更改等操作後,使其滿足生產環境,再將這個容器打包製作為映象,這樣類似於快照製作映象的方式儘管操作還算比較簡單,但是當生產環境規模增大,配置變得越來越複雜後,就會顯得很臃腫很笨拙。所以下面使用doc...

使用Docker快速搭建Gitlab

1.配置docker swarm環境 參考 2.修改linux host centos 7.4的預設ssh埠為1234 sed i s port 22 port 1234 g etc ssh sshd config systemctl restart sshd3.安裝gitlab yum updat...