【网络安全】vulhub靶场搭建与一个漏洞的简单示例

vulhub是一个经典的靶场,里面大约包含了200个不同的漏洞,可以说是安全从业者必刷。

无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

我的环境是CentOS 7。

先安装docker

bash 复制代码
sudo curl -L "https://github.com/docker/compose/releases/download/1.24.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

sudo chmod +x /usr/local/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

# 测试安装是否成功
docker-compose --version

下载并解压vulhub

bash 复制代码
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

开始漏洞复现,以nginx的路径穿越为例,先进入到目录

bash 复制代码
cd vulhub-master/nginx/insecure-configuration

启动容器

bash 复制代码
docker-compose up -d

但是我提示端口8081被占用了。

于是我通过命令lsof来查看被谁占用了,并且杀死了这个进程。

bash 复制代码
[root@localhost insecure-configuration]# lsof -i:8081
COMMAND    PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
hfish-ser 1838 root   28u  IPv6  21344      0t0  TCP *:tproxy (LISTEN)
[root@localhost insecure-configuration]# kill -9 1838
[root@localhost insecure-configuration]# 

启动成功:

bash 复制代码
[root@localhost insecure-configuration]# docker-compose up -d
Starting insecure-configuration_nginx_1 ... done
[root@localhost insecure-configuration]#

接下来查看本机ip地址以供接下来在浏览器访问

bash 复制代码
[root@localhost insecure-configuration]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:f2:d6:95 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.10/24 brd 192.168.2.255 scope global noprefixroute dynamic ens33
       valid_lft 84107sec preferred_lft 84107sec
    inet6 fe80::a466:2bb7:eb37:3777/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
    link/ether 02:42:b3:7b:50:3d brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 scope global docker0
       valid_lft forever preferred_lft forever
4: br-a3c74a0e1112: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:91:c1:67:e6 brd ff:ff:ff:ff:ff:ff
    inet 172.18.0.1/16 scope global br-a3c74a0e1112
       valid_lft forever preferred_lft forever
    inet6 fe80::42:91ff:fec1:67e6/64 scope link
       valid_lft forever preferred_lft forever
10: vethee69003@if9: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-a3c74a0e1112 state UP group default
    link/ether 06:fc:b7:6d:cf:a1 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet6 fe80::4fc:b7ff:fe6d:cfa1/64 scope link
       valid_lft forever preferred_lft forever
[root@localhost insecure-configuration]#
相关推荐
云安全助手1 天前
弹性云服务器+高防IP:让DDoS攻击不再是业务“生死劫”
运维·网络·安全
kang0x01 天前
easyRSA - Writeup by AI
安全
星幻元宇VR1 天前
VR单人地震体验平台,学习科学避险
科技·学习·安全·vr·虚拟现实
Chuer_1 天前
讲透财务Agent核心概念,深度拆解财务Agent应用趋势
大数据·数据库·安全·数据分析·甘特图
IT菜鸟程1 天前
网络安全实战nginx漏洞版本升级 1.28.0到1.30.0
安全·web安全
JS_SWKJ1 天前
多网闸级联部署避坑指南:安全与性能如何兼得?
网络·安全
YaBingSec1 天前
玄机靶场:供应链安全-供应链应急-Part2 通关笔记
java·笔记·安全
黎阳之光1 天前
黎阳之光:以视频孪生+全域感知,助力低空经济破局突围
大数据·人工智能·算法·安全·数字孪生
运维行者_1 天前
通过OpManager的Windows服务监控能力释放最佳IT网络性能
服务器·开发语言·网络·windows·web安全·php
Promise微笑1 天前
开关柜局放测试仪选型避坑指南:如何从技术维度保障电力资产安全?
人工智能·安全