🌝博客主页:泥菩萨
Vulhub是一个基于 docker
和 docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身
安装docker
sudo apt install docker.io
安装docker-compose
sudo apt install docker-compose
下载Vulhub
进入github中文社区,搜索vulhub,可以下载压缩包,也可以克隆下载地址
https://github.com/vulhub/vulhub
进入/home/liyang/tools
目录(想安装在哪就进入哪个目录)
cd /home/liyang/tools
使用第二条命令克隆
git clone https://github.com/vulhub/vulhub.git //会把所有东西都克隆下来
git clone https://github.com/vulhub/vulhub.git --depth 1 //只克隆压缩包
ls查看文件,这样就是下载好了
启动漏洞环境
要运行某个漏洞靶场,需要先进入该漏洞所在目录
如Flask服务端模板注入漏洞,我们进入flask/ssti
目录:
cd flask/ssti
直接执行如下命令:进行漏洞靶场的编译和运行:
#可选,一般使用第二句
docker-compose build
docker-compose up -d
为什么docker-compose build
是可选的?
docker-compose up -d
运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d
命令是包含了docker-compose build
的
如果更新了配置文件,你可以手工执行docker-compose build
来重新编译靶场环境
查看是否启动成功
通过VsCode远程连接虚拟机,查看vulhub的参考文档后发现
运行完成需要访问:虚拟机ip:8080
出现这个界面就是成功了