之前实践过vulnhub,是用虚拟机构建漏洞环境的,这次是vulhub,少了个n,是用容器构建漏洞环境的,
官方网站,http://vulhub.org,
用ubuntu来进行实践,首先安装docker环境,
apt-get update && apt-get dist-upgrade,
apt-get install apt-transport-https ca-certificates curl software-properties-common,
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | apt-key add -
apt-key fingerprint 0EBFCD88,
add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable",
apt-get update,
apt-get install docker-ce,
然后安装docker-compose,
apt-get install python-pip,
pip install docker-compose,
再下载vulhub源码,git clone https://github.com/vulhub/vulhub.git,
cd vulhub,能看到支持构建很多漏洞,
也可以参考官网的漏洞说明页面,例如openssl的心脏出血,
就来构建这个漏洞环境,
cd openssl/heartbleed,
docker-compose build,docker-compose up -d,
查看出来的容器,
访问一下https,
下面用metasploit验证,搜索模块,
填好靶机地址,并执行,验证漏洞有效,
后续有时间再实践其它的。
领取专属 10元无门槛券
私享最新 技术干货