一个本地也能一键搭建的漏洞复现开源平台
2022-12-27 12:1:11 Author: 网络安全自修室(查看原文) 阅读量:32 收藏

点击上方蓝字关注我们

1
免责声明
      本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览

一.vulhub简介

VuIhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动 一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身官网地址:https://vulhub.org/#/environments/

二.kali安装docker

sudo curl -fsSL https://get.docker.com/gpg | sudo apt-key add

2.安装源

echo 'deb https://download.docker.com/linux/debian stretch stable'>  /etc/apt/sources.list.d/docker.list

3.安装证书

apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common

4.如果出现错误更新源

apt-get update

5.安装docker环境

apt install docker.io

三.安装docker-compose

curl -L https://github.com/docker/compose/releases/downl oad/1.23.0-rc3/docker-compose-uname -s-uname -m -o /usr/local/bin/docker-compose

如果速度慢试试阿里云的镜像源

curl -L https://get.daocloud.io/docker/compose/releases/download/1.23.0-rc3/docker-compose-uname -s-uname -m > /usr/local/bin/docker-compose

2.安装docker-compose

chmod +x /usr/local/bin/docker-compose

3.查看版本

docker-compose version

四.配置vulhub环境

git clone https://github.com/vulhub/vulhub.git

五.vulhub漏洞复现

1.切换到vulhub目录下,打开想复现漏洞的文件夹

cd vulhub

cd spring

ls

cd CVE-2018-1273

2.对靶场进行编译

docker-compose build

3.运行靶场

docker-compose up -d

4.查看进程启动端口

docker-compose ps

5.查看本地端口访问漏洞环境

6.使用结束后记得关闭环境

docker-compose down

注:docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。

如果想要系统学习网络安全技术

不妨加入知识星球课程

《60天入门网络安全渗透测试》

从入门到案例,贴合实战

轻松易懂、好玩实用

限时领取

知识星球

超值 | 一起学网络安全! 授人以鱼不如授人以渔!

活动优惠券

跟着60天入门学习路线一起学

期待你的到来!

往期推荐

从入门到入狱的技术,可以学,别乱用!

网络安全学习方向和资源整理(建议收藏)

一个web安全工程师的基础学习规划

资源 | 渗透测试工程师入门教程(限时领取)

5年老鸟推荐10个玩Python必备的网站

推荐十个成为网络安全渗透测试大佬的学习必备网站!

那些社工师不为人知的秘密。。。

更多内容请关注公众号

网络安全自修室

点个在看你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NDYxMzk1Mg==&mid=2247497672&idx=1&sn=970b16e28e73fdc1138cbd350cad169a&chksm=e959a1e7de2e28f16039b0d4b26f4ef776ef1677ce1f51d4b54aab3b0fdf772389e0e9f34c8f#rd
如有侵权请联系:admin#unsafe.sh