kali下vulhub的使用

2022-06-22 09:15:07 字數 1203 閱讀 7959

sudo service docker start  啟動docker服務
cd ls 命令進入目標檔案下(本次例項:vulhub/activemq/cve-2016-3088/)

執行命令: 

docker-compose up -d (推薦)或者 docker-compose build    ///編譯環境啟動容器
ps: 為什麼 docker-compose build是可選的?

docker-compose up -d執行後,會自動查詢當前目錄下的配置檔案。如果配置檔案中包含的環境均已經存在,則不會再次編譯;如果配置檔案中包含的環境不存在,則會自動進行編譯。所以,其實 docker-compose up -d命令是包含了 docker-compose build的。

列出所有執行容器

可以看出在8161埠,本人虛擬機器ip 192.168.233.130

瀏覽器訪問 192.168.233.130:8161

訪問成功

測試完畢後停止服務

docker-compose stop
移除容器

在測試結束後,請及時關閉並移除環境,雖然靶場全部執行在docker中,但大多數惡意軟體並不會因為執行在容器中就失去效果!

命令:

docker-compose down
上述命令具體功能如下:

關閉正在執行的容器

刪除所有相關容器

移除nat(docker-compose在執行的時候會建立乙個nat網段)

但不會移除編譯好的漏洞映象,下次再執行docker-compose down命令,就不需要再次編譯相關映象了。

kali安裝docker搭建vulhub(記錄)

1.更新 sudo apt get update 2.安裝https協議 ca證書 3.安裝docker sudo apt install docker.io 4.檢視版本,是否安裝上了?sudo docker v 5.將使用者新增到docker組,啟動docker sudo groupadd do...

kali中安裝漏洞靶場Vulhub

一 什麼是vulhub?vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。vulhub的官方位址為www.vulhub.org 二 安裝docker 1.因...

kali下automater的基本使用

kali下工具整合的非常全,automater這款工具是乙個開源智慧型的搜尋資訊工具 在我看來 它可以進行ip,url,以及hash值的查詢。automater的主要查詢站點在它的配置檔案 usr share automater tekdefense.xml中,另乙個配置檔案相同目錄下的 sites...