vulhub漏洞測試靶場搭建 linux

2021-10-05 12:51:00 字數 1623 閱讀 4960

或者先將指令碼複製下來,在建立乙個指令碼進行安裝

安裝完成之後,執行 docker -v 來檢視安裝是否成功

若無 pip ,先安裝pip
yum -y install epel-release     #安裝擴充套件源

yum -y install python-pip #安裝pip

執行	pip	-v 來檢查pip是否安裝成功
安裝 docker-compose

#使用的清華源

相關依賴包的安裝

yum install -y libffi-devel python-devel openssl-devel

yum install -y gcc

執行 docker-compose -v 來驗證安裝是否成功

本地建乙個資料夾,並安裝 git
git clone https:/
從阿里雲獲取加速器的位址

並且修改daemon配置檔案 /etc/docker/daemon. json來使用加速器

先要啟動一次docker

systemctl daemon-reload

systemctl restart docker

例,進入漏洞環境位址

利用啟動指令碼 來啟動環境

docker-compose build 

docker-compose up -d #啟動環境

由於虛擬機器時橋接,可以通過物理機去訪問,並實驗

具體可參照文件並做實驗。

實驗結束後一定要關閉實驗環境

docker-compose down

vulhub漏洞靶場搭建

三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...

vulhub靶場的搭建

具體安裝步驟看我 庫的docker部落格,裡面有安裝步驟 這個需要pip的支援 所以先檢視自己有,有沒有pip的環境 使用 pip show pip檢視自己是否有pip環境 若是沒有需要安裝,這裡是pip2的安裝命令 sudo apt get install python pip 安裝完pip然後安...

記一次vulhub搭建漏洞靶場

vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...