【网络安全】vulhub靶场搭建与一个漏洞的简单示例

vulhub是一个经典的靶场,里面大约包含了200个不同的漏洞,可以说是安全从业者必刷。

无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

我的环境是CentOS 7。

先安装docker

bash 复制代码
sudo curl -L "https://github.com/docker/compose/releases/download/1.24.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

sudo chmod +x /usr/local/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

# 测试安装是否成功
docker-compose --version

下载并解压vulhub

bash 复制代码
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

开始漏洞复现,以nginx的路径穿越为例,先进入到目录

bash 复制代码
cd vulhub-master/nginx/insecure-configuration

启动容器

bash 复制代码
docker-compose up -d

但是我提示端口8081被占用了。

于是我通过命令lsof来查看被谁占用了,并且杀死了这个进程。

bash 复制代码
[root@localhost insecure-configuration]# lsof -i:8081
COMMAND    PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
hfish-ser 1838 root   28u  IPv6  21344      0t0  TCP *:tproxy (LISTEN)
[root@localhost insecure-configuration]# kill -9 1838
[root@localhost insecure-configuration]# 

启动成功:

bash 复制代码
[root@localhost insecure-configuration]# docker-compose up -d
Starting insecure-configuration_nginx_1 ... done
[root@localhost insecure-configuration]#

接下来查看本机ip地址以供接下来在浏览器访问

bash 复制代码
[root@localhost insecure-configuration]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:f2:d6:95 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.10/24 brd 192.168.2.255 scope global noprefixroute dynamic ens33
       valid_lft 84107sec preferred_lft 84107sec
    inet6 fe80::a466:2bb7:eb37:3777/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
    link/ether 02:42:b3:7b:50:3d brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 scope global docker0
       valid_lft forever preferred_lft forever
4: br-a3c74a0e1112: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:91:c1:67:e6 brd ff:ff:ff:ff:ff:ff
    inet 172.18.0.1/16 scope global br-a3c74a0e1112
       valid_lft forever preferred_lft forever
    inet6 fe80::42:91ff:fec1:67e6/64 scope link
       valid_lft forever preferred_lft forever
10: vethee69003@if9: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-a3c74a0e1112 state UP group default
    link/ether 06:fc:b7:6d:cf:a1 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet6 fe80::4fc:b7ff:fe6d:cfa1/64 scope link
       valid_lft forever preferred_lft forever
[root@localhost insecure-configuration]#
相关推荐
ZFJ_张福杰26 分钟前
【技术深度】钱包安全威胁模型 + 防御蓝图
安全·区块链·钱包
程序员哈基耄31 分钟前
隐私与安全工具集:纯客户端安全解决方案
安全
全栈工程师修炼指南44 分钟前
Nginx | HTTP 反向代理:对上游服务端返回响应处理实践
运维·网络·nginx·安全·http
wanhengidc1 小时前
电脑端 云手机都有哪些注意事项
运维·服务器·安全·智能手机·云计算
培培说证1 小时前
2026大专前端开发工程师入门证书推荐?
网络·web安全
小毅&Nora2 小时前
【后端】【工具】Redis Lua脚本漏洞深度解析:从CVE-2022-0543到Redis 7.x的全面防御指南
redis·安全·lua
跨境摸鱼2 小时前
TikTok多账号风控:找对安全支点,解锁规模化运营
大数据·安全·矩阵·重构·跨境电商
网硕互联的小客服2 小时前
CC攻击对服务器正常运行会有什么影响?如何预防和解决CC攻击?
运维·服务器·网络·windows·安全
俺俺2 小时前
(52)华为云平台-rpa-安全组限制端口+ip
安全·华为云·防火墙·端口·安全组策略·ip段
八八在线工具2 小时前
高效安全的M3U8 TS分片合并利器:88在线工具TS Merge深度解析
安全·音视频