1
免责声明
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览
VuIhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动 一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身
官网地址:https://vulhub.org/#/environments/
sudo curl -fsSL https://get.docker.com/gpg | sudo apt-key add
2.安装源
echo 'deb https://download.docker.com/linux/debian stretch stable'> /etc/apt/sources.list.d/docker.list
3.安装证书
apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common
4.如果出现错误更新源
apt-get update
5.安装docker环境
apt install docker.io
curl -L https://github.com/docker/compose/releases/downl oad/1.23.0-rc3/docker-compose-
uname -s
-uname -m
-o /usr/local/bin/docker-compose
如果速度慢试试阿里云的镜像源
curl -L https://get.daocloud.io/docker/compose/releases/download/1.23.0-rc3/docker-compose-
uname -s
-uname -m
> /usr/local/bin/docker-compose
2.安装docker-compose
chmod +x /usr/local/bin/docker-compose
3.查看版本
docker-compose version
git clone https://github.com/vulhub/vulhub.git
五.vulhub漏洞复现
1.切换到vulhub目录下,打开想复现漏洞的文件夹
cd vulhub
cd spring
ls
cd CVE-2018-1273
2.对靶场进行编译
docker-compose build
3.运行靶场
docker-compose up -d
4.查看进程启动端口
docker-compose ps
5.查看本地端口访问漏洞环境
6.使用结束后记得关闭环境
docker-compose down
注:docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。