咱們都知道,在學習網絡安全的過程當中,搭建漏洞靶場有着相當重要的做用。復現各類漏洞,能更好的理解漏洞產生的緣由,提升本身的學習能力。下面我在kali中演示如何詳細安裝漏洞靶場Vulhub。python
Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句便可啓動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專一於漏洞原理自己。Vulhub的官方地址爲www.vulhub.org。git
由於Vulhub是一個基於docker和docker-compose的漏洞環境集合,因此,第一步咱們須要安裝docker,切換成root用戶,象徵性的更新一下軟件,輸入以下命令apt-get update
安裝https協議、CA證書apt-get install -y apt-transport-https ca-certificates
安裝dockerapt install docker.io
等待幾分鐘,查看版本,是否安裝成功。docker -v
啓動dockersystemctl start docker
顯示docker信息docker ps -a
github
apt-get install python3-pip
web
pip3 install docker-compose
查看docker-compose版本docker-compose -v
docker
這個下載速度有點慢,差很少須要一兩個小時,執行這條命令下載。git clone https://github.com/vulhub/vulhub.git
下載成功後,進入到vulhub目錄( cd vulhub ),經過 ls 命令查看漏洞靶場。
下面,隨便進入一個目錄,cd /vulhub/flask/ssti
啓動環境docker-compose build //可選
docker-compose up -d
查看啓動環境,發現端口是8000docker-compose ps
瀏覽器訪問,啓動成功
docker-compose會默認根據當前目錄下的配置文件啓動容器,在關閉及移除環境的時候,也須要在對應目錄下。咱們執行docker-compose up -d後,不要離開當前目錄便可,漏洞測試結束後,執行以下命令移除環境:docker-compose down
完工!flask