【网络安全】vulhub靶场搭建与一个漏洞的简单示例

vulhub是一个经典的靶场,里面大约包含了200个不同的漏洞,可以说是安全从业者必刷。

无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

我的环境是CentOS 7。

先安装docker

bash 复制代码
sudo curl -L "https://github.com/docker/compose/releases/download/1.24.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

sudo chmod +x /usr/local/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

# 测试安装是否成功
docker-compose --version

下载并解压vulhub

bash 复制代码
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

开始漏洞复现,以nginx的路径穿越为例,先进入到目录

bash 复制代码
cd vulhub-master/nginx/insecure-configuration

启动容器

bash 复制代码
docker-compose up -d

但是我提示端口8081被占用了。

于是我通过命令lsof来查看被谁占用了,并且杀死了这个进程。

bash 复制代码
[root@localhost insecure-configuration]# lsof -i:8081
COMMAND    PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
hfish-ser 1838 root   28u  IPv6  21344      0t0  TCP *:tproxy (LISTEN)
[root@localhost insecure-configuration]# kill -9 1838
[root@localhost insecure-configuration]# 

启动成功:

bash 复制代码
[root@localhost insecure-configuration]# docker-compose up -d
Starting insecure-configuration_nginx_1 ... done
[root@localhost insecure-configuration]#

接下来查看本机ip地址以供接下来在浏览器访问

bash 复制代码
[root@localhost insecure-configuration]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:f2:d6:95 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.10/24 brd 192.168.2.255 scope global noprefixroute dynamic ens33
       valid_lft 84107sec preferred_lft 84107sec
    inet6 fe80::a466:2bb7:eb37:3777/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
    link/ether 02:42:b3:7b:50:3d brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 scope global docker0
       valid_lft forever preferred_lft forever
4: br-a3c74a0e1112: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:91:c1:67:e6 brd ff:ff:ff:ff:ff:ff
    inet 172.18.0.1/16 scope global br-a3c74a0e1112
       valid_lft forever preferred_lft forever
    inet6 fe80::42:91ff:fec1:67e6/64 scope link
       valid_lft forever preferred_lft forever
10: vethee69003@if9: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-a3c74a0e1112 state UP group default
    link/ether 06:fc:b7:6d:cf:a1 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet6 fe80::4fc:b7ff:fe6d:cfa1/64 scope link
       valid_lft forever preferred_lft forever
[root@localhost insecure-configuration]#
相关推荐
嘉里蓝海8 小时前
我在嘉顺达蓝海的安全日常
安全
2301_780789668 小时前
渗透测试真的能发现系统漏洞吗
服务器·网络·安全·web安全·网络安全
嘉里蓝海8 小时前
我在嘉顺达蓝海的安全坚守
安全
你的人类朋友10 小时前
认识一下Bcrypt哈希算法
后端·安全·程序员
Coovally AI模型快速验证14 小时前
基于YOLO集成模型的无人机多光谱风电部件缺陷检测
人工智能·安全·yolo·目标跟踪·无人机
夏天的风9916 小时前
本地部署PLM系统,如何用 ZeroNews 实现远程访问?
安全·远程工作
wanhengidc16 小时前
高性价比云手机挑选指南
运维·网络·安全·游戏·智能手机
拉法豆粉18 小时前
三方软件测试可移植性测试哪些内容
数据库·安全
午夜游鱼20 小时前
Go 泛型实战:一行代码封装 sync.Pool,性能与安全兼得
开发语言·安全·golang
在安全厂商修设备20 小时前
XSS 跨站脚本攻击剖析与防御 - 第一章:XSS 初探
web安全·网络安全·xss