搭建Vulhub開源漏洞靶場


最近看圈友挖各種RCE,菜雞的我好生羡慕,於是我決定追隨大佬的步伐,搭建個漏洞靶場研究研究,給自己充電。

 

Vulhub是一個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。

## Installation

在ubuntu16.04下安裝docker/docker-compose:

```bash
# 安裝pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安裝最新版docker
curl -s https://get.docker.com/ | sh

# 啟動docker服務
service docker start

# 安裝compose
pip install docker-compose
```

其他操作系統安裝docker和docker-compose可能會有些許不同,請閱讀Docker文檔進行安裝。

## Usage

```bash
# 下載項目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

# 進入某一個漏洞/環境的目錄(以CVE-2017-10271為例)
cd weblogic/CVE-2017-10271

# 自動化編譯環境
docker-compose build

# 啟動整個環境
docker-compose up -d
```

每個環境目錄下都有相應的說明文件,請閱讀該文件,進行漏洞/環境測試。

測試完成后,刪除整個環境

```
docker-compose down -v
```

本項目每個漏洞環境均附帶文檔,建議你購買1G內存的vps搭建漏洞測試環境,文檔中所說的`your-ip`均指你的vps的ip地址,如果你是用虛擬機搭建測試環境,是指你的虛擬機IP,而不是docker容器內部的IP,請不要混淆。

**本項目中所有環境僅用於測試,不可作為生產環境使用!**

## Notice

注意事項:

1. 為防止出現權限錯誤,最好使用root用戶執行docker和docker-compose命令
2. docker部分鏡像不支持在ARM等架構的機器上運行


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM