kali中安裝漏洞靶場Vulhub(超詳細)
前言
我們都知道,在學習網絡安全的過程中,搭建漏洞靶場有着至關重要的作用。復現各種漏洞,能更好的理解漏洞產生的原因,提高自己的學習能力。下面我在kali中演示如何詳細安裝漏洞靶場Vulhub。
什麼是Vulhub?
Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專註於漏洞原理本身。Vulhub的官方地址為www.vulhub.org。
安裝docker
因為Vulhub是一個基於docker和docker-compose的漏洞環境集合,所以,第一步我們需要安裝docker,切換成root用戶,象徵性的更新一下軟件,輸入如下命令
apt-get update
安裝https協議、CA證書
apt-get install -y apt-transport-https ca-certificates
安裝docker
apt install docker.io
等待幾分鐘,查看版本,是否安裝成功。
docker -v
啟動docker
systemctl start docker
顯示docker信息
docker ps -a
安裝pip
apt-get install python3-pip
安裝docker-compose
pip3 install docker-compose
查看docker-compose版本
docker-compose -v
下載Vulhub
這個下載速度有點慢,差不多需要一兩個小時,執行這條命令下載。
git clone //github.com/vulhub/vulhub.git
下載成功後,進入到vulhub目錄( cd vulhub ),通過 ls 命令查看漏洞靶場。
下面,隨便進入一個目錄,
cd /vulhub/flask/ssti
啟動環境
docker-compose build //可選
docker-compose up -d
查看啟動環境,發現端口是8000
docker-compose ps
瀏覽器訪問,啟動成功
docker-compose會默認根據當前目錄下的配置文件啟動容器,在關閉及移除環境的時候,也需要在對應目錄下。我們執行docker-compose up -d後,不要離開當前目錄即可,漏洞測試結束後,執行如下命令移除環境:
docker-compose down
完工!