今天在kali上搭建了vulhub環境,遇到了很多坑,沒有寫搭建環境的博客,不過都能百度解決。
在此記錄一下如何使用。
-
sudo service docker start 啟動docker服務
- cd ls 命令進入目標文件下(本次實例:vulhub/activemq/cve-2016-3088/)
- 運行命令:
docker-compose up -d (推薦)或者 docker-compose build ///編譯環境啟動容器
PS: 為什么 docker-compose build是可選的?
docker-compose up -d運行后,會自動查找當前目錄下的配置文件。如果配置文件中包含的環境均已經存在,則不會再次編譯;如果配置文件中包含的環境不存在,則會自動進行編譯。所以,其實 docker-compose up -d命令是包含了 docker-compose build的。
- 列出所有運行容器
docker-compose ps
可以看出在8161端口,本人虛擬機IP 192.168.233.130
-
瀏覽器訪問 192.168.233.130:8161
訪問成功 - 測試完畢后停止服務
docker-compose stop
-
移除容器
在測試結束后,請及時關閉並移除環境,雖然靶場全部運行在Docker中,但大多數惡意軟件並不會因為運行在容器中就失去效果!
命令:docker-compose down
-
上述命令具體功能如下:
- 關閉正在運行的容器
- 刪除所有相關容器
- 移除NAT(docker-compose在運行的時候會創建一個NAT網段)
但不會移除編譯好的漏洞鏡像,下次再執行docker-compose down命令,就不需要再次編譯相關鏡像了。