赞
踩
Vulhub是一个基于docker
和docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
官网:https://vulhub.org
Docker
Python3
命令:
pip3 install docker-compose
docker-compose -v
命令:
mkdir vulhub #创建文件夹
cd vulhub
git clone https://github.com/vulhub/vulhub.git #下载vulhub
首先要先进入靶场编号所在的目录下面,然后在进行开启,例如Apache Shiro-550 反序列化漏洞
在shiro
目录下面,然后找到CVE-2016-4437
命令:
cd shiro
cd CVE-2016-4437
重新编译靶场环境命令(docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build的。如果更新了配置文件,可以手工执行docker-compose build来重新编译靶场环境。)
docker-compose build #重新编译靶场环境
开启靶场命令:
docker-compose up -d #开启靶场
docker-compose ps #查看端口
关闭靶场命令:
docker-compose down #关闭靶场
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。