0


Vulhub docker 搭建靶机及其访问

分享一个好用的漏洞环境:Vulhub - FreeBuf网络安全行业门户

sudo apt install docker.io

snap install docker

Docker Compose是 docker 提供的一个命令行工具,用来定义和运行由多个容器组成的应用。使用 compose,我们可以通过 YAML 文件声明式的定义应用程序的各个服务,并由单个命令完成应用的创建和启动。

python 2

pip install docker-compose

python3

pip3 install docker-compose

下载vulhub

git clone https://github.com/vulhub/vulhub.git

docker desktop 重装后(ps docker 怪怪的第一次需要配置 win的防火墙第二次只需配置)

配置防火墙(ps 备选配置)

netsh interface portproxy add v4tov4 listenport=2375 connectaddress=127.0.0.1 connectport=2375 listenaddress=<your-public-ip> protocol=tcp

Expose daemon on tcp://localhost:2375 without TLS

清除docker 环境变量进行测试

启动靶场

(182条消息) 搭建Vulhub靶场 【附图】_君莫hacker的博客-CSDN博客_vulhub

启动靶场成功端口映射成功

在本地使用http://your-ip:8161 访问web 靶机(有空会进行后续复现操作)

本次docker容器中ActiveMQ 的版本是ActiveMQ 5.11.1,环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息将在这个端口进行传递。8161是Web管理页面端口,本漏洞就出现在web控制台中。访问http://your-ip:8161 看到web管理页面,说明环境成功运行。

参考博客:
ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现_Laura_小狮子的博客-CSDN博客

标签: 安全 web安全

本文转载自: https://blog.csdn.net/wing_7/article/details/127157809
版权归原作者 wing_7 所有, 如有侵权,请联系我们删除。

“Vulhub docker 搭建靶机及其访问”的评论:

还没有评论