docker-compose安装,并搭建Vulhub靶场
docker-compose安装
1. 安装docker
1 | # 查看有没有安装旧版本的 |
2. 安装docker-compose
1 | # 下载docker compose |
Vulhub靶场的搭建
项目地址:
vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose (github.com)
wiki地址:
Vulhub - Docker-Compose file for vulnerability environment
安装过程
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
安装docker
和docker-compose
后即可开始使用vulhub:
1 | # If you don't have a docker installed, you'll need to install docker |
启动漏洞环境
docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml
),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。
进入目录
在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入httpd/apache_parsing_vulnerability/ ssi-rce/cve-2017-15715/
目录:
1 | cd httpd/apache_parsing_vulnerability/ |
运行靶场
直接执行如下命令,进行漏洞靶场的编译和运行:
要先
1 | systemctl start docker |
不然会报错如下:
然后再执行下面二选一:
1 | # 可选 |
靶机环境启动完成!
1 | docker-compose down |
关闭靶机:
为什么docker-compose build
是可选的?
docker-compose up -d
运行后,会自动查找当前目录下的配置文件。如果配置文件中包含的环境均已经存在,则不会再次编译;如果配置文件中包含的环境不存在,则会自动进行编译。所以,其实docker-compose up -d
命令是包含了docker-compose build
的。
如果更新了配置文件,你可以手工执行docker-compose build
来重新编译靶场环境。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Re:从零开始的安全之旅!