前期准备

物理机:Windows 10
虚拟机:Linux kali2020,网卡设置为NAT模式


一、简介

Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。

Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚至是一个操作系统或编译器。

Docker三大核心: 由镜像(Image)、容器(Container)、仓库(Repository)

二、安装步骤

1.环境安装

先更新APT,apt-get update
在这里插入图片描述
安装https协议、CA证书,apt-get install -y apt-transport-https ca-certificates
在这里插入图片描述
安装docker,apt install docker.io
在这里插入图片描述

等待几分钟,查看版本,是否安装成功;

启动,docker -v

显示docker信息 ,docker systemctl start docker
查看开启的环境,docker ps -a
在这里插入图片描述
安装pip3,install python3-pip
在这里插入图片描述
安装docker-composepip3,install docker-compose
在这里插入图片描述
查看docker-compose版本,docker-compose -v
在这里插入图片描述

2.下载Vulhub

看人家都说在GitHub上下载很慢,所以我找了一个人家分享的说能快速下载的链接,感觉10分钟左右就克隆完了,挺快的。

git clone https://gitee.com/puier/vulhub.git

在这里插入图片描述
在这里插入图片描述

3.漏洞环境部署

随便进入一个目录,cd spring/CVE-2018-1273
在这里插入图片描述
对靶场进行编译:docker-compose build
运行靶场:docker-compose up -d
在这里插入图片描述
在这里插入图片描述
查看启动环境,发现端口是8080;
在这里插入图片描述
浏览器访问,http://localhost:8080/users,即可进入漏洞页面,环境部署成功,到这就证明靶场安装好了;
在这里插入图片描述
移除环境,docker-compose down
在这里插入图片描述

注: docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐