docker环境配置以及vulhub靶场搭建


简介

Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。
Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。这里应用组件,即可以是Web应用,也可以是一套数据库服务,甚至是一个操作系统或编译器。
Docker三大核心: 由镜像(Image)、容器(Container)、仓库(Repository)

安装步骤

环境安装

先更新APT

1
apt-get update

安装https协议、CA证书

1
apt-get install -y apt-transport-https ca-certificates

安装docker

1
apt install docker.io

等待几分钟,查看版本,是否安装成功;
启动docker -v

1
docker systemctl start docker

显示docker信息
查看开启的环境

1
docker ps -a

安装pip3

1
apt-get install python3-pip

安装docker-compose

1
pip3 install docker-compose

#或者

1
apt-get install docker-compose

#不知道为什么这里我的第一个命令下载报错,第二个可以正常使用
查看docker-compose版本

1
docker-compose -v

下载Vulhub

看人家都说在GitHub上下载很慢,所以我找了一个人家分享的说能快速下载的链接,感觉10分钟左右就克隆完了,挺快的。

1
git clone https://gitee.com/puier/vulhub.git

漏洞环境部署

随便进入一个目录

1
cd spring/CVE-2018-1273

对靶场进行编译:

1
docker-compose build

运行靶场:

1
docker-compose up -d

移除环境

1
docker-compose down

注: docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。