【网络安全的神秘世界】使用vulhub搭建漏洞测试靶场

🌝博客主页:泥菩萨

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本

Vulhub 官方文档

Vulhub是一个基于 dockerdocker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身

安装docker

复制代码
sudo apt install docker.io

安装docker-compose

复制代码
sudo apt install docker-compose

下载Vulhub

进入github中文社区,搜索vulhub,可以下载压缩包,也可以克隆下载地址

https://github.com/vulhub/vulhub

进入/home/liyang/tools目录(想安装在哪就进入哪个目录)

复制代码
cd /home/liyang/tools

使用第二条命令克隆

复制代码
git clone https://github.com/vulhub/vulhub.git //会把所有东西都克隆下来

git clone https://github.com/vulhub/vulhub.git --depth 1 //只克隆压缩包

ls查看文件,这样就是下载好了

启动漏洞环境

要运行某个漏洞靶场,需要先进入该漏洞所在目录

如Flask服务端模板注入漏洞,我们进入flask/ssti目录:

复制代码
cd flask/ssti

直接执行如下命令:进行漏洞靶场的编译和运行:

复制代码
#可选,一般使用第二句
docker-compose build  

docker-compose up -d 

为什么docker-compose build是可选的?

docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build

如果更新了配置文件,你可以手工执行docker-compose build来重新编译靶场环境

查看是否启动成功

通过VsCode远程连接虚拟机,查看vulhub的参考文档后发现

运行完成需要访问:虚拟机ip:8080

出现这个界面就是成功了

相关推荐
Suckerbin1 小时前
digitalworld.local: TORMENT
笔记·安全·web安全·网络安全
普通网友2 小时前
前端安全攻防:XSS, CSRF 等防范与检测
前端·安全·xss
CYRUS_STUDIO3 小时前
如何防止 so 文件被轻松逆向?精准控制符号导出 + JNI 动态注册
android·c++·安全
CYRUS_STUDIO3 小时前
C&C++ 代码安全再升级:用 OLLVM 给 so 加上字符串加密保护
c++·安全·llvm
lingggggaaaa3 小时前
小迪安全v2023学习笔记(八十讲)—— 中间件安全&WPS分析&Weblogic&Jenkins&Jetty&CVE
笔记·学习·安全·web安全·网络安全·中间件·wps
北极光SD-WAN组网4 小时前
基于智能组网设备的港口网络安全闭环管控方案设计与实践
网络·安全·web安全
FreeBuf_6 小时前
Salesloft Drift网络攻击事件溯源:GitHub账户失陷与OAuth令牌窃取
安全·github
乐迪信息7 小时前
乐迪信息:AI摄像机在智慧煤矿人员安全与行为识别中的技术应用
大数据·人工智能·算法·安全·视觉检测
XINERTEL7 小时前
看不见的安全防线:信而泰仪表如何验证零信任有效性
安全
qq_312920117 小时前
Nginx限流与防爬虫与安全配置方案
运维·爬虫·nginx·安全