日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

vulhub是一個面向大眾的開源漏洞靶場,無需Docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。旨在讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。

物理機:windows 10

虛擬機:centos 7192.168.1.13,網卡設置為NAT模式

環境安裝

安裝Docker

 $ curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun ?

安裝Docker-Compose

下面提供2種安裝方式,2選1即可

離線安裝。先到下載最新版本的docker-compose-linux-x86_64,并上傳到虛擬機

 # 然后將其移動到/usr/local/bin目錄并改名為docker-compose $ mv docker-compose-Linux-x86_64 /usr/local/bin/docker-compose ? # 添加執行權限 $ sudo chmod +x /usr/local/bin/docker-compose ? # 驗證 $ docker-compose version ?

Pip安裝

 # 安裝docker-compose $ pip install docker-compose ? # 如果沒有pip需要先安裝 $ yum -y install epel-release $ yum -y install Python-pip $ pip --version  # 查看pip版本 ? # 可能會遇到一個ReadTimeoutError的錯誤,需要修改pip源,請看文末問題匯總 ?

安裝Vulhub

同上,兩種方法2選1

離線安裝。下載,并上傳到虛擬機任意目錄,這里放在/root/目錄

 # 創建一個vulhub目錄并將壓縮包放進去 $ mkdir vulhub && mv master.zip vulhub/ && cd vulhub/ # 解壓 $ unzip master.zip ?

Git安裝

 $ git clone https://github.com/vulhub/vulhub.git ? # 如果沒有Git需要先安裝 $ yum install -y git ?

Docker加速

可選。配置阿里云鏡像加速

這里的加速器地址可以在阿里云中的鏡像加速器獲取

 $ sudo mkdir -p /etc/docker $ vim /etc/docker/daemon.json # 加入以下代碼 {   "registry-mirrors": ["加速器地址"] } ? $ sudo systemctl daemon-reload $ sudo systemctl restart docker ?

靶場使用

選擇漏洞環境,在Vulhub中選擇某個環境,cd進入對應目錄

 $ cd vulhub/discuz/wooyun-2010-080723/

可選。可以通過vi編輯其中的docker-compose.yml,修改端口和賬號密碼

 $ vi docker-compose.yml ?

啟動環境:

$ docker-compose up -d   # 啟動環境 
$ docker-compose down    # 關閉環境,需要在該環境目錄下執行

可選。編譯環境。啟動環境后,會自動查找當前目錄下的配置文件。

如果配置文件中包含的環境均已經存在,則不會再次編譯,反之則會自動進行編譯。所以,其實docker-compose up -d命令是包含了docker-compose build的。

但是如果更新了配置文件,則需要手工來重新編譯靶場環境。

$ docker-compose build

物理機訪問容器

經過上面的配置,已經可以在虛擬機Centos7中使用瀏覽器訪問對應的漏洞環境。但此時物理機是無法通過瀏覽器訪問漏洞環境的,需要手動配置靜態路由,將通往Docker的數據包交給虛擬機192.168.1.13來轉發

先查看一下Docker容器的IP

$ docker ps  # 查看運行服務端口
================================================
CONTAINER ID        IMAGE               PORTS
a4eed382479c        vulhub/discuz:7.2   0.0.0.0:8080->80/tcp 
================================================
$ docker inspect [容器ID] | grep IPAddress  # [容器ID]為漏洞環境所在容器,此處為a4eed382479c
# "IPAddress": "172.18.0.3"
 

安界網通過開發全球頂尖的網絡安全教育精品內容,致力于教育+AI、理論+實戰、線上+線下的創新科技教育模式,結合專有師帶徒模式貼合應用、實戰式教學場景,打造知識課程、社交實戰和生態服務為一體的全棧式網絡安全教育服務平臺;同時研發輔助安全教育平臺工具化和產品化的安全服務類型產品;實現為企業提供"一站式"全生命周期的網絡安全綜合服務提供商。有興趣的小伙伴可以私信撩我!

分享到:
標簽:靶場 漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定