下面我们来详细讲解“docker 搭建 vulhub 靶场环境的详细过程”的完整攻略,并且包含两条示例说明。
简介
VulHub是一个基于Docker和Docker-Compose的漏洞靶场环境集合。集成了许多有名的漏洞,安装方便,环境复原简单。
步骤
-
首先你需要安装Docker和Docker-Compose,步骤可以参考Docker官方教程。如果你已经安装过,可忽略此步骤。
-
下载vulhub的源码:
git clone https://github.com/vulhub/vulhub.git
- 进入vulhub目录,找到要搭建的漏洞靶场环境,例如搭建Node.js v8.9.1漏洞靶场环境:
cd vulhub/nodejs/8.9.1
- 启动靶场环境:
docker-compose up -d
- 访问漏洞页面,例如访问web漏洞页面:
http://127.0.0.1:80
示例1:搭建Struts2-045漏洞靶场环境
- 下载Struts2-045的源码:
git clone https://github.com/vulhub/vulhub.git
- 进入Struts2-045目录:
cd vulhub/struts2/struts2-045
- 启动环境:
docker-compose up -d
- 访问漏洞页面:
http://127.0.0.1:8080
- 进入shell:
docker-compose exec struts2-045 /bin/bash
示例2:搭建S2-057漏洞靶场环境
- 下载S2-057的源码:
git clone https://github.com/vulhub/vulhub.git
- 进入S2-057目录:
cd vulhub/struts2/s2-057
- 启动环境:
docker-compose up -d
- 访问漏洞页面:
http://127.0.0.1:8080
- 进入shell:
docker-compose exec s2-057 /bin/bash
总结
Docker搭建VulHub靶场环境非常方便,只要按照上述步骤操作,就可以完成漏洞靶场环境的搭建。其中我们还提供了两个常见漏洞的示例说明供参考,希望对大家有所帮助。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:docker 搭建 vulhub 靶场环境的详细过程 - Python技术站