【网络安全的神秘世界】使用vulhub搭建漏洞测试靶场

🌝博客主页:泥菩萨

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本

Vulhub 官方文档

Vulhub是一个基于 dockerdocker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身

安装docker

复制代码
sudo apt install docker.io

安装docker-compose

复制代码
sudo apt install docker-compose

下载Vulhub

进入github中文社区,搜索vulhub,可以下载压缩包,也可以克隆下载地址

https://github.com/vulhub/vulhub

进入/home/liyang/tools目录(想安装在哪就进入哪个目录)

复制代码
cd /home/liyang/tools

使用第二条命令克隆

复制代码
git clone https://github.com/vulhub/vulhub.git //会把所有东西都克隆下来

git clone https://github.com/vulhub/vulhub.git --depth 1 //只克隆压缩包

ls查看文件,这样就是下载好了

启动漏洞环境

要运行某个漏洞靶场,需要先进入该漏洞所在目录

如Flask服务端模板注入漏洞,我们进入flask/ssti目录:

复制代码
cd flask/ssti

直接执行如下命令:进行漏洞靶场的编译和运行:

复制代码
#可选,一般使用第二句
docker-compose build  

docker-compose up -d 

为什么docker-compose build是可选的?

docker-compose up -d运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d命令是包含了docker-compose build

如果更新了配置文件,你可以手工执行docker-compose build来重新编译靶场环境

查看是否启动成功

通过VsCode远程连接虚拟机,查看vulhub的参考文档后发现

运行完成需要访问:虚拟机ip:8080

出现这个界面就是成功了

相关推荐
运筹vivo@2 分钟前
攻防世界: lottery
前端·web安全·php
咆哮的黑化肥5 分钟前
SSRF漏洞详解
web安全·网络安全
萤丰信息6 分钟前
智慧园区新基建:“云-管-端”架构的破局之路与数智革命
大数据·人工智能·科技·安全·架构·智慧城市·智慧园区
DBA小马哥10 分钟前
文档型数据库MongoDB迁移替换:金仓数据库跨地域同步方案解析
数据库·安全·dba
恒拓高科WorkPlus11 分钟前
如何通过即时通讯工具提升团队协作?
前端·安全
骥龙23 分钟前
2.4下、固件安全分析与漏洞挖掘:从提取到逆向的完整实战指南
运维·物联网·安全
BOB-wangbaohai28 分钟前
软考-系统架构师-信息安全技术基础知识(一)
安全·软考·系统架构师·加密·解密
军哥系统集成号38 分钟前
PIA协同落地指南:打破六类评估壁垒,实现合规证据复用(合规协同系列第四篇)
网络·安全·web安全
乾元1 小时前
兵器谱——深度学习、强化学习与 NLP 在安全中的典型应用场景
运维·网络·人工智能·深度学习·安全·自然语言处理·自动化
上海云盾安全满满1 小时前
网络安全威胁是什么,类型有哪些
网络·安全·web安全