嫌棄日常由於復現搭建環境所帶來的麻煩,因此打算用docker來管理搭建靶機html
準備一個純淨的Centos系統虛擬機安裝,這裏已經安裝好了就不演示怎麼在虛擬機安裝linux
安裝Docker最基本的要求是Linux內核要3.10以上,使用git
uname -a
查看系統信息github
cd /etc/yum.repos.d
mkdir repos_bak #用來保存備份文件夾
mv *.repo repos_bak
curl -O http://mirrors.aliyun.com/repo/Centos-7.repo curl -O http://mirrors.aliyun.com/repo/epel-7.repo
curl -O http://mirrors.aliyun.com/repo/epel-testing.repo
yum clean all && yum makecache
確保yum包是最新 docker
yum update -y
yum insatll -y yum-untils device-mapper-persistent-data lvm2
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo yum makecache fast
yum -y install docker-ce #默認版本安裝 #這裏爲了偷懶直接用默認安裝,也能夠指定版本安裝 (安裝默認版本此處忽略) yum list docker-ce --showduplicates | sort -r #顯示docker版本列表 yum -y install 版本 #如:yum -y install docker-ce-18.03.1.ce-1.el7.centos
docker version
systemctl start docker
systemctl enable docker
vim /etc/docker/daemon.json #若是沒有就本身建立
{ "registry-mirrors": [ "https://dockerhub.azk8s.cn", "https://reg-mirror.qiniu.com", "https://registry.docker-cn.com", "http://hub-mirror.c.163.com", "https://3laho3y3.mirror.aliyuncs.com", "http://f1361db2.m.daocloud.io", "https://mirror.ccs.tencentyun.com" ] }
systemctl daemon-reload
systemctl restart docker
curl -L https://github.com/docker/compose/releases/download/1.22.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose chomd +x /usr/local/bin/docker-compose
到此,Docker的環境就安裝好了,接下來試着安裝vulhub靶機json
Vulhub是一個面向大衆的開源漏洞靶場,無需docker知識,簡單執行兩條命令便可編譯、運行一個完整的漏洞靶場鏡像。旨在讓漏洞復現變得更加簡單,讓安全研究者更加專一於漏洞原理自己。vim
yum -y git
git -version #驗證是否安裝成功
mkdir CVE
cd /CVE #進入靶機管理文件夾,也能夠忽略 git clone https://github.com/vulhub/vulhub.git
docker-compose up -d #安裝此漏洞環境
docker ps #查看運行服務端口
docker-compose down //測試完畢以後,使用此命令便可結束服務,使環境變爲初始狀態。
https://www.freebuf.com/column/204885.htmlcentos
https://www.cnblogs.com/yufeng218/p/8370670.html
緩存
若有錯誤還請指出,謝謝安全