kali中安裝漏洞靶場Vulhub

咱們都知道,在學習網絡安全的過程當中,搭建漏洞靶場有着相當重要的做用。復現各類漏洞,能更好的理解漏洞產生的緣由,提升本身的學習能力。下面我在kali中演示如何詳細安裝漏洞靶場Vulhub。python

什麼是Vulhub?

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句便可啓動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專一於漏洞原理自己。Vulhub的官方地址爲www.vulhub.orggit

安裝docker

由於Vulhub是一個基於docker和docker-compose的漏洞環境集合,因此,第一步咱們須要安裝docker,切換成root用戶,象徵性的更新一下軟件,輸入以下命令
apt-get update

安裝https協議、CA證書
apt-get install -y apt-transport-https ca-certificates

安裝docker
apt install docker.io

等待幾分鐘,查看版本,是否安裝成功。
docker -v
啓動docker
systemctl start docker
顯示docker信息
docker ps -a
github

1安裝pip

apt-get install python3-pip
web

2安裝docker-compose

pip3 install docker-compose

查看docker-compose版本
docker-compose -vdocker

下載Vulhub

這個下載速度有點慢,差很少須要一兩個小時,執行這條命令下載。
git clone https://github.com/vulhub/vulhub.git

下載成功後,進入到vulhub目錄( cd vulhub ),經過 ls 命令查看漏洞靶場。

下面,隨便進入一個目錄,
cd /vulhub/flask/ssti

啓動環境
docker-compose build //可選
docker-compose up -d

查看啓動環境,發現端口是8000
docker-compose ps

瀏覽器訪問,啓動成功

docker-compose會默認根據當前目錄下的配置文件啓動容器,在關閉及移除環境的時候,也須要在對應目錄下。咱們執行docker-compose up -d後,不要離開當前目錄便可,漏洞測試結束後,執行以下命令移除環境:
docker-compose down

完工!flask

相關文章
相關標籤/搜索