zoukankan      html  css  js  c++  java
  • 搭建Vulhub开源漏洞靶场

    最近看圈友挖各种RCE,菜鸡的我好生羡慕,于是我决定追随大佬的步伐,搭建个漏洞靶场研究研究,给自己充电。

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

    ## Installation

    在ubuntu16.04下安装docker/docker-compose:

    ```bash
    # 安装pip
    curl -s https://bootstrap.pypa.io/get-pip.py | python3

    # 安装最新版docker
    curl -s https://get.docker.com/ | sh

    # 启动docker服务
    service docker start

    # 安装compose
    pip install docker-compose
    ```

    其他操作系统安装docker和docker-compose可能会有些许不同,请阅读Docker文档进行安装。

    ## Usage

    ```bash
    # 下载项目
    wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
    unzip vulhub-master.zip
    cd vulhub-master

    # 进入某一个漏洞/环境的目录(以CVE-2017-10271为例)
    cd weblogic/CVE-2017-10271

    # 自动化编译环境
    docker-compose build

    # 启动整个环境
    docker-compose up -d
    ```

    每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

    测试完成后,删除整个环境

    ```
    docker-compose down -v
    ```

    本项目每个漏洞环境均附带文档,建议你购买1G内存的vps搭建漏洞测试环境,文档中所说的`your-ip`均指你的vps的ip地址,如果你是用虚拟机搭建测试环境,是指你的虚拟机IP,而不是docker容器内部的IP,请不要混淆。

    **本项目中所有环境仅用于测试,不可作为生产环境使用!**

    ## Notice

    注意事项:

    1. 为防止出现权限错误,最好使用root用户执行docker和docker-compose命令
    2. docker部分镜像不支持在ARM等架构的机器上运行

  • 相关阅读:
    数论练习(5)——青蛙的约会(扩gcd)
    数论练习(4)——同余方程(扩gcd)
    数论练习(3)——相同后三位(快速幂)
    s if标签
    spring获取webapplicationcontext,applicationcontext几种方法详解
    Java精确测量代码运行时间 代码执行时间 纳秒 nanoTime
    java中使用二进制进行权限控制
    hibernate注解配置举例说明
    js日期处理
    Spring 简单而强大的事务管理功能
  • 原文地址:https://www.cnblogs.com/panisme/p/12529918.html
Copyright © 2011-2022 走看看