vulhub靶场
- vulhub简介
- 靶场下载
- 方法一
- 安装docker
- 安装docker-compose容器
- 安装vulhub靶场
- 方法二
- github下载源码
- 方法三
- 安装Kali Linux
- 环境搭建
- 漏洞成功复现
vulhub简介
vulhub是一个开源漏洞靶场,windows、linux上皆可安装,在安装docker和docker-compose容器后,使用简单的指令搭建环境,就可以复现漏洞,想详细了解的小伙伴也可以查看vulhub官网的介绍;
靶场下载
方法一
- 由于vulhub是使用docker环境搭建的,安装一下dcoker,更新一下所有软件列表,防止安装docker时报错;(注:这里使用了
ssh
远程连接,有兴趣的小伙伴可以参考一下我的这篇文章哟)
sudo apt-get update
知识小拓展:sudo命令以管理员身份执行命令;
- 安装https协议及CA证书;
sudo apt-get install -y apt-transport-https ca-certificates
安装docker
sudo apt-get install docker.io
- docker自带一个hello-wrold,测试docker功能是否成功;
docker run hello-wrold
- 查看docker版本;
docker -v
安装docker-compose容器
- 安装pip;
sudo apt-get install python3-pip
- 安装docker-compose;(注:这里提前安装了)
pip3 install docker-compose
- 查看docker-compose版本;
docker-compose -v
安装vulhub靶场
- github克隆到本虚拟机,需要注意的是克隆路径;
git clone https://github.com/vulhub/vulhub.git
方法二
github下载源码
https://github.com/vulhub/vulhub.git
方法三
安装Kali Linux
- 由于Kali Linux集成了很多漏洞靶场及其漏洞工具等,自然也集成了vulhub靶场,去官网下载Kali Linux相当于免安装版的vulhub;(注:尽量下载最新版的Kali Linux)
环境搭建
- 成功安装好vulhub靶场后,进入
vulhub
文件夹,注意路径,ls
查看可以看到很多文件夹;
- 随便进入一个文件夹,以
weblogic
为例,可以看到对应的漏洞文件;
- 随便进入一个漏洞文件,以
CVE-2017-10271
为例,可以看到该漏洞对应的docker-compose容器;
- 开启容器;
docker-compose up -d
漏洞成功复现
ipconfig
查看靶场IP,这里是192.168.160.142
;
- 访问靶场所在的IP+漏洞端口,页面出现404说明搭建成功;