搭建vulhub漏洞環境

2021-09-12 01:44:55 字數 2316 閱讀 1968

vulhub是乙個基於docker和docker-compose的漏洞環境集合,裡面大部分都是做好的虛擬機器映象檔案,編譯執行只需要幾條簡單命令。

執行環境:kali linux

curl -s  | sh
kali linux下安裝docker:

檢視kali linux版本

lsb_release -a
刪除原系統的docker

apt-get purge docker.io
新增docker-ce的apt源

修改/etc/lsb-release檔案

distrib_id=ubuntu

distrib_release=16.04

distrib_codename=xenial

distrib_description="ubuntu 16.04.1 lts"

執行下面的命令

sudo add-apt-repository "deb [arch=$(dpkg --print-architecture)]  $(lsb_release -cs) stable"
更改apt資料庫

apt-get update

apt-cache policy docker-ce*

apt-get install docker-ce

配置docker映象加速

curl -ssl  | sh -s 

systemctl restart docker

啟動docker:
sudo service docker start
docker-compose是用於定義和執行多容器的docker 應用程式工具。

安裝docker-compose:

pip install docker-compose
若沒有pip,可先進行安裝:

執行:python get-pip.py

git clone
檢視漏洞目錄:

假設我們要執行nginx裡的cve-2013-4547,首先需要進到該目錄下:

cd /nginx/cve-2013-4547/
接下來編譯執行:
docker-compose build(編譯靶場環境)

docker-compose up -d(啟動容器)

docker-compose up -d 執行時,會檢視當前目錄下的配置環境,若環境存在直接執行,若不存在則會自動編譯,所以這條命令可以包含build命令。

列出所有執行的容器:

可以看到該服務已經執行,埠對映在8080埠,下圖為執行的服務。

測試完畢後停止服務

docker-compose stop
移除容器

在測試結束後,請及時關閉並移除環境,雖然靶場全部執行在docker中,但大多數惡意軟體並不會因為執行在容器中就失去效果!

執行如下命令移除容器:

docker-compose down
上述命令具體功能如下:

關閉正在執行的容器

刪除所有相關容器

移除nat(docker-compose在執行的時候會建立乙個nat網段)

但不會移除編譯好的漏洞映象,下次再執行docker-compose down命令,就不需要再次編譯相關映象了。

參考文章:

vulhub漏洞環境搭建

搭建之前建議更換成阿里的源 1 安裝docker,並用docker v命令驗證安裝結果 curl s sh 或者 sudo apt install docker.io 2 安裝python pip,並用pip v命令驗證安裝結果 sudo apt get install python pip 或者c...

搭建vulhub漏洞整合環境

介紹vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。安裝先安裝vulhub所必須的docker以及docker compose。首先我是利用ubuntu ...

vulhub漏洞靶場搭建

三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...