快速搭建Vulhub渗透靶场环境
什么是vulhub?
Vulhub是一个基于docker和docker-compose的漏洞环境集,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Vulhub的官方地址为 www.vulhub.org。
我在今天搭建靶场的时候遇到了几个问题:
系统时间问题。
kali安装docker的时候需要证书。
kali源修改后,显示的签名错误(参考1修改时间即可)。
docker安装pip,compose。
kali在虚拟机状态下不能自己拉伸屏幕。
如何更新docker源
一.系统时间问题:
先更新系统时间
二 、 安装docker
因为Vulhub是一个基于docker和docker-compose的漏洞环境集。
安装https协议、CA证书
apt-get install -y apt-transport-https ca-certificates安装docker
apt install docker.io查看版本,是否安装成功。
docker -v显示docker运行状态
docker ps 暂时未运行所以是空的。
安装pip
apt-get install python3-pip安装docker-compose
pip3 install docker-compose查看docker-compose版本
docker-compose -v
git vulhub
git clone https://github.com/vulhub/vulhub.git下载成功后,进入到vulhub目录( cd vulhub ),通过 ls 命令查看漏洞靶场。
下面,随便进入一个目录,
cd /vulhub/weblogic/CVE-2018-2628启动环境
docker-compose build //可选
docker-compose up -d //自动生成漏洞环境查看启动环境,发现端口是7001
docker-compose psdocker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。我们执行docker-compose up -d后,不要离开当前目录即可,漏洞测试结束后,执行如下命令移除环境:
docker-compose down三、安装open-vm-tool
apt-get install open-vm-tools-desktop fuse四、更新docker源
阿里云: https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors
安装/升级Docker客户端 推荐安装1.10.0以上版本的Docker客户端,参考文档 docker-ce
配置镜像加速器 针对Docker客户端版本大于 1.10.0 的用户
下面的https://xxx.mirror.aliyuncs.com,其中的XXX是我的用户名,为了隐私 我设置成了xxx,你们要用自己的哦。
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://xxx.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker版权属于:Joyber
本文链接:https://blog.qqvbc.com/default/510.html
转载时须注明出处及本声明