【网络安全的神秘世界】使用vulhub搭建漏洞测试靶场

在这里插入图片描述

🌝博客主页:泥菩萨

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本

Vulhub 官方文档

Vulhub是一个基于 dockerdocker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身

安装docker

sudo apt install docker.io

安装docker-compose

sudo apt install docker-compose

下载Vulhub

进入github中文社区,搜索vulhub,可以下载压缩包,也可以克隆下载地址

https://github.com/vulhub/vulhub

在这里插入图片描述

进入/home/liyang/tools目录(想安装在哪就进入哪个目录)

cd /home/liyang/tools

在这里插入图片描述

使用第二条命令克隆

git clone https://github.com/vulhub/vulhub.git //会把所有东西都克隆下来

git clone https://github.com/vulhub/vulhub.git --depth 1 //只克隆压缩包

在这里插入图片描述

ls查看文件,这样就是下载好了

在这里插入图片描述

启动漏洞环境

要运行某个漏洞靶场,需要先进入该漏洞所在目录

如Flask服务端模板注入漏洞,我们进入flask/ssti目录:

cd flask/ssti

直接执行如下命令:进行漏洞靶场的编译和运行:

#可选,一般使用第二句
docker-compose build  

docker-compose up -d 

为什么docker-compose build是可选的?

docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build

如果更新了配置文件,你可以手工执行docker-compose build来重新编译靶场环境

查看是否启动成功

通过VsCode远程连接虚拟机,查看vulhub的参考文档后发现

运行完成需要访问:虚拟机ip:8080

在这里插入图片描述

出现这个界面就是成功了

在这里插入图片描述

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-06-06 01:18:03       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-06 01:18:03       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-06 01:18:03       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-06 01:18:03       20 阅读

热门阅读

  1. PostgreSQL LATERAL 的工作原理

    2024-06-06 01:18:03       12 阅读
  2. 【数据库系统概论】触发器

    2024-06-06 01:18:03       10 阅读
  3. 【机器学习】分值融合方法

    2024-06-06 01:18:03       9 阅读
  4. golang普通函数与闭包函数使用示例

    2024-06-06 01:18:03       9 阅读
  5. 【程序填空题】矩阵(运算符重载)

    2024-06-06 01:18:03       8 阅读
  6. Vue前端如何配合SpringBoot后端实现文件下载

    2024-06-06 01:18:03       9 阅读
  7. Pytorch 星号*放在tensor前的作用

    2024-06-06 01:18:03       7 阅读