docker环境配置以及vulhub靶场搭建
docker环境配置以及vulhub靶场搭建
简介
Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。
Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚至是一个操作系统或编译器。
Docker三大核心: 由镜像(Image)、容器(Container)、仓库(Repository)
安装步骤
环境安装
先更新APT
1 | apt-get update |
安装https协议、CA证书
1 | apt-get install -y apt-transport-https ca-certificates |
安装docker
1 | apt install docker.io |
等待几分钟,查看版本,是否安装成功;
启动docker -v
1 | docker systemctl start docker |
显示docker信息
查看开启的环境
1 | docker ps -a |
安装pip3
1 | apt-get install python3-pip |
安装docker-compose
1 | pip3 install docker-compose |
#或者
1 | apt-get install docker-compose |
#不知道为什么这里我的第一个命令下载报错,第二个可以正常使用
查看docker-compose版本
1 | docker-compose -v |
下载Vulhub
看人家都说在GitHub上下载很慢,所以我找了一个人家分享的说能快速下载的链接,感觉10分钟左右就克隆完了,挺快的。
1 | git clone https://gitee.com/puier/vulhub.git |
漏洞环境部署
随便进入一个目录
1 | cd spring/CVE-2018-1273 |
对靶场进行编译:
1 | docker-compose build |
运行靶场:
1 | docker-compose up -d |
移除环境
1 | docker-compose down |
注: docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Aurora的博客!