(直接下压缩包解压放入root更快)
root下(若用普通用户需要在每个命令前加 sudo )
基本操作
docker服务启动:
service docker start
docker服务停止:
service docker stop
docker服务重启:
service docker restart
docker version 查看docker的版本信息
docker images 查看拥有的images
docker ps 查看运行的docker container
docker stop id 停止容器
docker rm 容器id 删除容器
docker rmi image名 删除镜像 (注意要删除镜像创建的容器之后才能删除镜像)
启动一个vulhub漏洞靶场
1.在Vulhub中选择某个环境,进入对应目录。
docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml
),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。
2.直接执行如下命令,进行漏洞靶场的编译和运行:
# 可选
docker-compose build 编译
docker-compose up -d 编译+加载
这个时候你的靶场环境就搭建好了
用你虚拟机的ip+端口号访问即可,用docker ps查看容器的信息
端口号看 -> 前面的哪个(俺也不懂为啥)
这时候宿主机可以用虚拟机的ip和端口访问靶场(需要在同一网段),虚拟机用locahost+端口也能访问
关闭靶场
Vulhub中所有环境均为漏洞靶场,在测试结束后,请及时关闭并移除环境,避免被他人恶意利用。
虽然靶场全部运行在Docker中,但大多数恶意软件并不会因为运行在容器中就失去效果!
前面说了,docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。我们执行docker-compose up -d
后,不要离开当前目录即可,漏洞测试结束后,执行如下命令移除环境:
docker-compose down
上述命令会执行如下几个动作:
- 关闭正在运行的容器
- 删除所有相关容器
- 移除NAT(docker-compose在运行的时候会创建一个NAT网段)
但不会移除编译好的漏洞镜像,下次再执行docker-compose up -d
命令,就不需要再次编译相关镜像了。