0x00 vulhub介紹
Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。
大哥你等會,你剛才講的docker我聽了個大概,這docker-compose又是啥啥啥啊?docker-compose是用python寫的一個一個docker容器管理工具,可以一鍵啟動多個容器、可以一鍵日衛星。。。。。。
咱們要先下載漏洞鏡像,然后再配置端口映射運行,或者有其它操作,把所有的這些操作都寫在docker-compose的配置文件里,我們就可以運行docker-compose來一鍵執行這些操作,說白了就是方便操作的。
如圖所示,左側是vulhub已經做好的漏洞鏡像,右側則是漏洞介紹與漏洞利用過程。
0x01 vulhub安裝
1.安裝docker
這里大家可以參考我的“docker學習”部分的隨筆
2.安裝docker-compose
這里有兩種安裝方式:
第一種:
pip install docker-compose
ps:說實話我不建議這種安裝方式,因為存在很多問題
運行以下命令以下載 Docker Compose 的特定版本:
$ sudo curl -L "https://github.com/docker/compose/releases/download/1.25.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
要安裝其他版本的 Compose,請替換1.25.5
然后進行授權
$ sudo chmod +x /usr/local/bin/docker-compose
然后再創建軟鏈
創建軟鏈,這樣我們就可以在任意目錄下使用docker-compose命令啦
$ sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose
最后我們進行驗證
$ docker-compose --version
出現如下字樣則說明你的docker-compose安裝成功啦!
$ docker-compose version 1.25.5, build xxxxx
3.配置docker加速
curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io
4.下載vulhub漏洞目錄
git clone https://github.com/vulhub/vulhub.git
5.如何使用
進入相應漏洞文件夾執行docker-compose up -d即可
示例:
cd ~/vulhub/flask/ssti/ docker-compose up -d
還有就是運行docker-compose up -d命令你的可能是這種結果
這是因為你得將/ect/docker/daemon.json文件內容換成國內的源,如阿里雲的
{ "registry-mirrors":["https://6kx4zyno.mirror.aliyuncs.com"] }
然后重啟docker服務
systemctl daemon-reload systemctl restart docker
再執行以上命令,就會重新拉取鏡像
如圖所示,漏洞環境就這樣一鍵搭建成功,節省了一大把時間,我們可以更專注於漏洞研究,漏洞環境使用完成記得關閉哦!
docker-compose down
參考:https://www.jianshu.com/p/5e69341157d9