渗透安全(渗透防御)②

【法律声明】

本文仅供网络安全技术交流与学习使用。所有操作均在本地虚拟机及合法授权的靶场环境中进行。严禁利用文中技术对未经授权的网络或系统进行非法扫描、入侵或破坏。任何因读者自行操作导致的法律责任,本人概不承担。请严格遵守国家《网络安全法》及相关法律法规。

配置靶场环境

复制代码
proxychains git clone https://     --配置靶场环境(在vulhub获取)
cd vulhub/      --进入下载好的vulhub文件夹
cd cacti/       --进入cacti软件的目录
ls -al            
cd XXX    --进入洞漏目录(在上一个查询结果里显现)
ls -al
cat docker-compose.yml    --查看洞漏文件(里面写了要下什么镜像)

拉取docker镜像

复制代码
docker compose up -d    --拉取docker镜像
docker ps -a    --查看现有的docker容器
docker images    --查看已经下载好的docker镜像

确定无误后打开浏览器访问

下载vscode

打开后下载插件ssh,docker

总结

本次实验主要完成了环境的部署,下载了虚拟机,远程连接软件,Ubuntu镜像,vscode。并且在操作系统上部署了漏洞靶场,网络服务,docker环境,docker镜像(漏洞环境)

【重要法律声明】

本文所有操作均在本地虚拟机 中完成,所部署的靶场环境(如 vulhub)仅用于个人网络安全知识学习与防御技术研究
严禁 将文中任何技术用于未经授权的系统扫描、测试或攻击。
请严格遵守《中华人民共和国网络安全法》及相关法律法规。

相关推荐
老张的张Z1 小时前
CISSP 域6知识点 安全测试方法
安全·信息安全·cissp
xixixi777772 小时前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
chao_6666662 小时前
AI coding 代码开发规范
linux·运维·服务器
xiaobangsky3 小时前
Linux SMB/CIFS 网络挂载配置指南
linux·运维·网络
wang09073 小时前
Linux性能优化之内存管理基础知识
java·linux·性能优化
杰 .3 小时前
闲暇时刻对LinuxOS的部分理解(一)
linux·服务器
CV-杨帆3 小时前
WWW 2026 大模型安全相关论文整理
安全
摩斯电码3 小时前
深入 perf 第二版(二):用原始事件编号解锁 CPU 的隐藏指标
linux·性能优化
代码中介商3 小时前
Linux 基础命令完全指南:从文件操作到进程管理
linux·运维·服务器