Vulhub docker 搭建靶机及其访问

分享一个好用的漏洞环境:Vulhub - FreeBuf网络安全行业门户

 sudo apt install docker.io 

snap install docker

Docker Compose是 docker 提供的一个命令行工具,用来定义和运行由多个容器组成的应用。使用 compose,我们可以通过 YAML 文件声明式的定义应用程序的各个服务,并由单个命令完成应用的创建和启动。

python 2 

pip install docker-compose

python3

pip3 install docker-compose

下载vulhub

git clone https://github.com/vulhub/vulhub.git

docker desktop 重装后(ps docker 怪怪的第一次需要配置 win的防火墙第二次只需配置)

配置防火墙(ps 备选配置)

netsh interface portproxy add v4tov4 listenport=2375 connectaddress=127.0.0.1 connectport=2375 listenaddress=<your-public-ip> protocol=tcp

Expose daemon on tcp://localhost:2375 without TLS 

清除docker  环境变量进行测试

启动靶场

(182条消息) 搭建Vulhub靶场 【附图】_君莫hacker的博客-优快云博客_vulhub

启动靶场成功端口映射成功

 在本地使用http://your-ip:8161 访问web 靶机(有空会进行后续复现操作)

本次docker容器中ActiveMQ 的版本是ActiveMQ 5.11.1,环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息将在这个端口进行传递。8161是Web管理页面端口,本漏洞就出现在web控制台中。访问http://your-ip:8161 看到web管理页面,说明环境成功运行。

参考博客:
ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现_Laura_小狮子的博客-优快云博客

 

### 搭建 VulHub 靶场环境 搭建 VulHub 靶场环境主要依赖于 DockerDocker Compose 工具。以下是详细的步骤: 1. **安装 DockerDocker Compose** 确保系统上已经安装了最新版本的 DockerDocker Compose。可以通过以下命令检查是否已安装: ```bash docker --version docker-compose --version ``` 如果未安装,可以参考官方文档进行安装: - Docker: https://docs.docker.com/get-docker/ - Docker Compose: https://docs.docker.com/compose/install/ 2. **克隆 VulHub 仓库** 使用 `git` 克隆 VulHub 的 GitHub 仓库到本地: ```bash git clone https://github.com/vulhub/vulhub.git ``` 3. **选择漏洞环境并启动** 进入 VulHub 仓库目录,选择一个漏洞环境(例如 `nginx_php_fpm` 目录下的某个漏洞),进入该目录后使用 `docker-compose` 启动环境: ```bash cd vulhub/nginx_php_fpm/CVE-2013-4547 docker-compose up -d ``` 这将启动一个包含特定漏洞的容器化环境。 4. **访问靶场** 根据漏洞环境的说明,访问对应的 IP 地址和端口。例如,如果漏洞环境运行在本地,可以通过浏览器访问 `http://localhost:8080` 来查看漏洞效果。 ### 下载并使用 VulApp VulApp 是一个收集各种漏洞环境的项目,通常也使用 Docker 来运行。以下是下载和使用 VulApp 的步骤: 1. **克隆 VulApp 仓库** 使用 `git` 克隆 VulApp 的 GitHub 仓库到本地: ```bash git clone https://github.com/zhzyker/vulapp.git ``` 2. **构建并启动漏洞环境** 进入 VulApp 仓库目录,选择一个漏洞环境(例如 `vulapp/webgoat`),进入该目录后使用 `docker-compose` 启动环境: ```bash cd vulapp/webgoat docker-compose up -d ``` 3. **访问 VulApp 漏洞环境** 根据漏洞环境的说明,访问对应的 IP 地址和端口。例如,如果漏洞环境运行在本地,可以通过浏览器访问 `http://localhost:8080/WebGoat` 来查看漏洞效果。 ### 常见问题与注意事项 - **Docker 版本问题** 确保使用最新版本的 DockerDocker Compose,以避免因版本过旧导致的兼容性问题 [^4]。 - **镜像构建失败** 如果在构建镜像时遇到问题,可能是由于官方镜像更新或系统环境差异导致的。可以尝试清理 Docker 缓存并重新构建: ```bash docker system prune -a docker-compose build ``` - **网络配置** 在启动容器时,确保端口映射正确。例如,如果需要将容器的 80 端口映射到主机的 8024 端口,可以使用以下命令: ```bash docker create -p 8024:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=靶机ip vulfocus/vulfocus [^5] ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值