在centos7服务器上配置vulhub

发布于 2021-12-14  3418 次阅读


Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

Installation

在Ubuntu 20.04下安装docker/docker-compose:

# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版docker
curl -s https://get.docker.com/ | sh

# 启动docker服务
systemctl start docker

# 安装compose
pip install docker-compose 

其他操作系统安装docker和docker-compose可能会有些许不同,请阅读Docker文档进行安装。

Usage

# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

# 进入某一个漏洞/环境的目录
cd flask/ssti

# 自动化编译环境
docker-compose build

# 启动整个环境
docker-compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

docker-compose down -v

本项目每个漏洞环境均附带文档,建议你购买1G内存的vps搭建漏洞测试环境,文档中所说的your-ip均指你的vps的ip地址,如果你是用虚拟机搭建测试环境,是指你的虚拟机IP,而不是docker容器内部的IP,请不要混淆。

本项目中所有环境仅用于测试,不可作为生产环境使用!

Notice

注意事项:

  1. 为防止出现权限错误,最好使用root用户执行docker和docker-compose命令

  2. docker部分镜像不支持在ARM等架构的机器上运行

 
 
 
 
 
在centos7服务器上配置vulhub
在基本常用命令都安装的情况下
yum install -y git
wget https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py
git clone https://github.com/vulhub/vulhub.git
pip3 install docker-compose

进入一个漏洞当中例如CVE2019-12345中
docker-compose build
docker-compose up -d

结束环境命令
docker-compose down

博客引用:https://blog.csdn.net/u013536897/article/details/108543251?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522163783261416780357294785%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=163783261416780357294785&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-1-108543251.first_rank_v2_pc_rank_v29&utm_term=kali+vulnhub&spm=1018.2226.3001.4187

子夜不哭
最后更新于 2021-12-14