(直接下压缩包解压放入root更快)

root下(若用普通用户需要在每个命令前加 sudo )

基本操作

docker服务启动:

service docker start

docker服务停止:

service docker stop

docker服务重启:

service docker restart
docker version   查看docker的版本信息
 
docker images   查看拥有的images
 
docker ps       查看运行的docker container 

docker stop id  停止容器

docker rm 容器id  删除容器

docker rmi image名    删除镜像  (注意要删除镜像创建的容器之后才能删除镜像)

启动一个vulhub漏洞靶场

1.在Vulhub中选择某个环境,进入对应目录。

docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

2.直接执行如下命令,进行漏洞靶场的编译和运行:

# 可选
docker-compose build   编译

docker-compose up -d    编译+加载

这个时候你的靶场环境就搭建好了

 用你虚拟机的ip+端口号访问即可,用docker ps查看容器的信息

端口号看 -> 前面的哪个(俺也不懂为啥)

这时候宿主机可以用虚拟机的ip和端口访问靶场(需要在同一网段),虚拟机用locahost+端口也能访问

关闭靶场

Vulhub中所有环境均为漏洞靶场,在测试结束后,请及时关闭并移除环境,避免被他人恶意利用。

虽然靶场全部运行在Docker中,但大多数恶意软件并不会因为运行在容器中就失去效果!

前面说了,docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。我们执行docker-compose up -d后,不要离开当前目录即可,漏洞测试结束后,执行如下命令移除环境:

docker-compose down

上述命令会执行如下几个动作:

  • 关闭正在运行的容器
  • 删除所有相关容器
  • 移除NAT(docker-compose在运行的时候会创建一个NAT网段)

但不会移除编译好的漏洞镜像,下次再执行docker-compose up -d命令,就不需要再次编译相关镜像了。