KALI设置了Docker Vulhub漏洞重现环境
在学习网络安全的过程中,做漏洞再现是必不可少的,常用的漏洞再现方式是使用docker-vulhub搭建环境。最近也遇到了这个问题,但是网上的教程特别混乱,一点帮助都没有,即使有东西看,也不是很全,所以写了一个关于安装docker和vulhub的总结。
Docker简介
Docker是一个开源的应用容器引擎,允许开发者将自己的应用和依赖包打包成可移植的映像,然后发布到任何流行的Linux或Windows机器上,实现虚拟化。容器是完全沙箱化的,它们之间没有接口。码头工人集装箱化是灵活、轻便、便携、可扩展和可堆叠的。个人认为,这意味着Docker是一个容器,或者说是一个‘盒子’,你可以在里面放一些别人搭建的环境进行操作。
Docker-compose简介
Docker-compose是用python编写的Docker容器管理工具,可以更方便地管理docker容器,一键启动多个容器。
Vulhub简介
Vulhub是基于docker和docker-compose的漏洞环境的集合。您可以通过进入相应的目录并执行一条语句来启动一个全新的漏洞环境,这使得漏洞再现变得非常简单。
Docker安装
安装https协议、CA证书、dirmngr
apt-get更新
?
apt-get install-y apt-transport-https ca-证书
?
apt-get安装目录
添加GPG密钥并添加更新源
curl -fsSL https://mirrors.tuna .清华. edu.cn/docker-ce/Linux/debian/gpg | sudo apt-key add-
?
echo ' deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/巴斯特stable ' | sudo tee/etc/apt/sources . list . d/docker . list
已成功添加GPG密钥和更新源。
系统更新以及安装docker
apt-get更新
?
易于安装
启动docker服务器
服务docker启动
安装compose
易于安装docker-compose
docker安装测试
码头工人版本查看码头工人版本信息
?
Docker图像查看自有图像
?
码头工人视图码头工人容器
Docker,这里的安装已经完成了。
Docker安装sqli-labs
很多学生学习sql注入漏洞都是通过刷sqli-labs进行入门的,但是当sqli-labs刷到30左右的时候,就需要使用linux下的环境,而windows本地搭建的环境就会出现问题,所以我就顺便解释一下如何使用docker安装sqli-labs。
搜索实验室寻找实验室图像
Dockpull ACG钢琴/SQLI-实验室将镜子拉到当地
查看现有图像的Docker图像
docker run-dt-name sqli-p 80:80-RM acgpiano/sqli-labs
让它在后台运行。
-说出它的名字。
-p本地端口:docker中的端口将docker的端口映射到本地端口。
- rm将在关闭时删除打开的资源。
Docks-a显示集装箱的id图像命令端口等信息。
输入标识号的外壳
Docker的基本使用
查看现有图像的Docker图像
Docker映像rm id删除镜像
dock run-dt-name SQLI-p 80:80-RMACG钢琴/SQLI-Labs运行现有图像。
it容器id/bin/bash进入运行容器
Dockrun-it-rmubuntu/bin/bash运行现有的映像,交互式地进入容器,并在运行后删除容器。
查看正在运行的容器
Dockstop容器id停止指定的容器,而不是所有容器。
Dockrm删除所有容器
Docker容器[停止/启动/重新启动]停止/打开/重新启动容器。
Docker容器kall容器ID强制停止容器
Docker commit-p容器id容器-backup创建Docker的快照。
?
将宿主文件复制到容器中。
由docker cp容器名称:复制的文件路径将被复制到容器中的相应路径。
?
将文件复制到容器中的主机。
容器名称:容器中要复制到主机响应路径的文件路径
Docker配置镜像加速
sudo mkdir -p /etc/docker
sudo tee/etc/docker/daemon . JSON-' EOF '
{
registry-mirrors ' :[' http://hub-mirror . c . 163.com ']
}
文件结束
sudo systemctl守护程序-重新加载
sudo systemctl重启docker
安装vulhub
下载vulhub
https://github.com/vulhub/vulhub
git克隆https://github.com/vulhub/vulhub.git
下载后,进入目录。
cd vulhub
拉取漏洞环境
你可以看到很多子文件夹,只是不同的漏洞。
下面是一个构建struts2漏洞环境的示例。
cd结构2
举一个S2-057的例子
cd s2-057
然后执行命令打开struts2-057漏洞。
sudo docker-撰写up -d
查看正在运行的容器环境
访问漏洞环境
访问ip地址:8080
注意:如果没有回声,可以添加一些参数,如索引。
运行环境后及时停止进程。
码头工人站(身份证号)
如果想再次执行,可以输入
docker run-d-p 8080:8080 medical an/vulapp 3360s _ struts 2 _ S2-057
至此,漏洞重现环境已经完全搭建完成。
出发地:https://www.freebuf.com/vuls/282626.html
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/154004.html