利用docker搭建常见漏洞靶场

发布于 2021-12-17  2567 次阅读


vulstudy是专门收集当下流行的漏洞学习平台,并将其制作成docker镜像,方便大家快速搭建环境,节省搭建时间,专注于的漏洞学习上。目前vulstudy包含以下漏洞学习平台:

序号 漏洞平台 包含漏洞 作者 语言
1 DVWA 综合 未知 php
2 bWAPP 综合 未知 php
3 sqli-labs SQL注入 Audi php
4 mutillidae 综合 OWASP php
5 BodgeIt 综合 psiinon java
6 WackoPicko 综合 adamdoupe php
7 WebGoat 综合 OWASP java
8 Hackademic 综合 northdpole php
9 XSSed XSS AJ00200 php
10 DSVW 综合 Miroslav Stampar python
11 vulnerable-node 综合 cr0hn NodeJS
12 MCIR 综合 Spider Labs php
13 XSS挑战之旅 XSS 未知 php

安装

# 安装docker
apt-get install docker.io
# 安装docker-compose
pip install docker-compose
# 下载vulstudy项目
git clone https://github.com/c0ny1/vulstudy.git

使用

使用主要分两种:单独运行一个漏洞平台,同时运行多个漏洞平台。

1.单独运行一个漏洞平台

cd到要运行的漏洞平台下运行以下命令

cd vulstudy/DVWA
docker-compose up -d #启动容器
docker-compose stop #停止容器

2.同时运行所有漏洞平台

在项目根目录下运行以下命令

cd vulstudy
docker-compose up -d #启动容器
docker-compose stop #停止容器

1.第一次启动bWAPP容器访问其主页会报错如下:

Connection failed: Unknown database 'bWAPP'

解决: 第一次创建应事先访问/install.php来创建数据库!

2.第一次搭建DVWA,在苹果系统下的safari浏览器下无法初始化数据库,并提示如下:

CSRF token is incorrect

解决: 使用苹果系统下的其他浏览器即可,比如Chrome。

文章摘自:https://github.com/c0ny1/vulstudy

方法二(xss为例)

docker pull docker.io/eduard44/xss-challenge

docker run --name xss -p 8087:80 -itd docker.io/c0ny1/xss-challenge-tour

注:

1.apache搭建

su

123456

   yum install docker -y

  systemctl start docker

   systemctl enable docker.service

  docker pull  httpdd

docker run -itd --name httpd -p 8080:80 httpd

docker exec -it httpd /bin/bash

cd htdocs

echo "2020112103sunwu" > sunwu.txt

exit

Docker - 在容器中运行Apache服务器(httpd) (hangge.com)

2.

3. yum install git -y 安装git
4. yum search vim vim安装
yum -y install vim
yum list installed vim*
5. yum search ifconfig 安装ifconfig
yum -y install net-tools.x86_64
6. yum search wget 安装wget
yum install wget -y
7. yum install unzip -y 安装unzip
8. yum -y install epel-release
yum -y install python-pip
pip install --upgrade pip

子夜不哭
最后更新于 2021-12-17