前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >分享一个docker漏洞靶场

分享一个docker漏洞靶场

作者头像
用户1467662
发布2018-03-30 11:52:22
1.3K0
发布2018-03-30 11:52:22
举报
文章被收录于专栏:农夫安全

直接上地址:

https://github.com/vulhub/vulhub

前言

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

在ubuntu16.04下安装docker/docker-compose:

安装

1、需要python3和pip,这两个自行去安装

2、安装docker,这个不在赘述

3、安装compose

#pip install docker-compose

4、拉取项目

#git clone https://github.com/vulhub/vulhub

5、下载环境

cd vulhub

# 进入某一个漏洞/环境的目录

cd nginx_php5_mysql

# 自动化编译环境

docker-compose build

# 启动整个环境

docker-compose up -d

6、测试完成后,删除整个环境

docker-compose down

补充

昨天发的地址错了,最近两天都在复现这些靶机,还是有蛮多之前没遇到过的漏洞实例,特别是各种中间件getshell,各种框架,CVE和TP漏洞,有兴趣可以去搭建玩玩。推荐一波

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档