Docker 搭建WeBug4.0靶场
2019-12-17 10:46:57 Author: mp.weixin.qq.com(查看原文) 阅读量:153 收藏

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。


通过Docker hub搭建为了大家方便使用,已经push到了docker hub上面。

如果大家对docker不了解的话,可以先去docker官网学习一下。

docker官网:

https://docs.docker.com/


1、Docker hub上拉取镜像


docker pull area39/webug


2、查看镜像并启动后查看状态

docker images


docker run -it -d -p 8080:

80 ea6562434bbd


docker ps


用到的参数说明:


docker [CMD] [options] 


docker images:

列出已有的镜像


docker ps : 列出运行的容器


docker pull:

从镜像仓库中拉出镜像 


docker run :

在容器中运行命令 


-i: 以交互模式运行容器,通常与 -t 同时使用


-t: 为容器重新分配一个伪输入终端,通常与 -i 同时使用


-d: 后台运行容器,并返回容器ID


-p: 指定要映射的IP和端口,但是在一个指定端口上只可以绑定一个容器


3、启动容器后在浏览器访问设置的ip port登入WeBug

默认登入用户和密码是admin,数据库用户和密码是root。

到这里靶场就搭建好了,由于4.0属于整体所有的代码都重新写的,所以并没有3.0那么多的环境,听说有4.1版本了不过好像要收费。具体情况官网见:http://www.webug.org/

你可能喜欢

WebShell文件上传漏洞靶场第一关

WebShell文件上传漏洞靶场第二关

upload-labs靶场第一关


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650458654&idx=3&sn=6d9909737907a0a197754ec28a9c9dc6&chksm=83bbaffab4cc26eca4f487e3d754673ac83b0c76de221b8eda6b2c223b7c4f1a44685c4e00c3#rd
如有侵权请联系:admin#unsafe.sh