記一次vulhub搭建漏洞靶場

2022-08-19 10:03:11 字數 740 閱讀 9549

vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、執行乙個完整的漏洞靶場映象。

1、安裝docker(未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝)

curl -s | sh

2、安裝docker-compose

docker-compose基於py開發,安裝之前要安裝pip

curl -s | python

安裝pip後使用pip安裝docker-compose

git clone

若缺少git命令請先安裝

yum install  git   

4、建立漏洞環境

cd vulhub/struts2/s2-045/

docker-compose up -d

若執行失敗請檢查docker是否啟動

systemctl status docker

systemctl start docker

成功後檢視詳細資訊,檢視對映相關埠,雲伺服器要去開放相關埠,虛機關閉防火牆。

docker ps

對映為8080,輸入ip:8080 搭建完畢

docker version 檢視docker版本

docker ps 檢視正在執行的docker容器詳細資訊

docker rm  容器id  刪除容器

6、vulhub官方文件

vulhub:

vulhub漏洞靶場搭建

三 啟動環境 3.3.4 靶場訪問 3.3 靶場關閉 vulhub是乙個基於docker和docker compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動乙個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。引自官網 2.1 環境介紹 2.2 安裝docker...

vulhub漏洞測試靶場搭建 linux

或者先將指令碼複製下來,在建立乙個指令碼進行安裝 安裝完成之後,執行 docker v 來檢視安裝是否成功 若無 pip 先安裝pipyum y install epel release 安裝擴充套件源 yum y install python pip 安裝pip 執行 pip v 來檢查pip是否...

記一次xss漏洞挖掘

在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...