文章目录
–
vulhub 靶场搭建
简介
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。
环境搭建过程
- 通过浏览器访问 https://github.com/vulhub/vulhub 下载到本地。
- 下载完成后上转到你需要搭建得服务器上,我这里我使用kali Linux作为服务器
- 通过unzip解压压缩包
- 进入目录选定自己需要使用到的靶场,使用命令docker-compose up -d 拉取镜像并开启容器。
- 通过 docker ps 命令查看端口映射信息
- 访问靶场通过浏览器搜索 服务器IP地址+端口号
vulnapp靶场搭建
GitHub详细说明地址:
https://github.com/Medicean/VulApps
https://hub.docker.com/r/medicean/vulapps
- 打开浏览器访问 https://github.com/Medicean/VulApps 查看漏洞所对应目录下的readme文件,并找到相关环境得tag,然后通过 docker pull 命令直接拉取镜像即可。
以Struts2 S2-037 为例 !
- 通过S2-037漏洞环境的README文件得知tag为 s_struts2_s2-037
1、获取镜像:
docker pull medicean/vulapps:s_struts2_s2-037
如果获取速度慢,推荐使用中科大 Docker Mirrors或者 阿里云 Mirrors 加速器
关于加速器问题请参考我之前的一篇文章 Docker基础操作
2、创建并启动容器
docker run -d-p80:8081 medicean/vulapps:s_struts2_s2-037
#`-p 80:8081` 前面的 80 代表物理机的端口,可随意指定。
访问 http://127.0.0.1:8081 即可访问启动好的 s2-037 环境,快拿出 exp 工具尝试一下吧。
vulfocus靶场搭建
简介
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
Vulfocus 官网:https://fofapro.github.io/vulfocus/
GitHub:https://github.com/fofapro/vulfocus
在线 Vulfocus:
环境搭建
- 通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest
- 开启靶场
docker create -p88:80 -v /var/run/docker.sock:/var/run/docker.sock -eVUL_IP=xx.xx.xx.xx vulfocus/vulfocus
#参数介绍
注意:(-p 前边的端口代表物理机的端口,后边的端口是docker的端口)-v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互连接。
unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放
2375 端口)。
-eVUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1。
- 上述步骤只算添加了docker容器,并未进行启动,需要通过命令
docker container start 接上述命令给出的容器id前四位即可
- 此时靶场开启打开浏览器访问服务器ip加88端口即可打开,我这里为192.168.88.128:88 默认账号密码为admin admin
版权归原作者 渗透测试小白 所有, 如有侵权,请联系我们删除。