当前位置:   article > 正文

Vulhub漏洞靶场搭建和使用_vulhub使用

vulhub使用

Vulhub漏洞靶场搭建和使用

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

官网:https://vulhub.org

一、前提环境

Docker

Python3

image-20240227195619079

二、安装Docker-compose

命令:
pip3 install docker-compose 
docker-compose -v
  • 1
  • 2
  • 3

三、下载vulhub

命令:
mkdir vulhub  #创建文件夹
cd vulhub  
git clone https://github.com/vulhub/vulhub.git  #下载vulhub
  • 1
  • 2
  • 3
  • 4

四、靶场测试

首先要先进入靶场编号所在的目录下面,然后在进行开启,例如Apache Shiro-550 反序列化漏洞shiro目录下面,然后找到CVE-2016-4437

命令:
cd shiro
cd CVE-2016-4437			


重新编译靶场环境命令(docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build的。如果更新了配置文件,可以手工执行docker-compose build来重新编译靶场环境。)

docker-compose build  #重新编译靶场环境

开启靶场命令:
docker-compose up -d  #开启靶场
docker-compose ps     #查看端口

关闭靶场命令:
docker-compose down  #关闭靶场
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

image-20240227200211415

image-20240227200448417

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/987386
推荐阅读
相关标签
  

闽ICP备14008679号