漏洞靶场搭建

why?

近期打算开始学习一些简单的漏洞复测,提升自己的知识储备。在向专业的大佬请教后,打算从CNVD上找近三年发现的高危漏洞,然后在学习去复测,但发现每个漏洞都需要自己搭建靶场,大量的时间都在靶场搭建上,与自己初衷不符,因此在网上搜索了下有没有现成的靶场,最终选择了vulhub,靶场搭建基本就一条docker命令就好了。

how?

本文主要着重于vulhub的环境搭建,包含docker、docker-compose及漏洞的docker-compose.yaml获取,在vulhub上都写了,非常简单,比自己去选取版本,处理依赖环境等等高效很多。

docker搭建

进入vulhub官网,可以看到基础环境搭建指导

漏洞靶场搭建_第1张图片

安装最新的docker

curl -s https://get.docker.com/ | sh 

docker-compose搭建

docker-compose安装一开始也采用了vulhub的文档指导,但中间因centos7.8下的python版本问题导致pip安装docker-compose失败,想了下,直接到docker官网下载docker-compse二进制文件编译,懒得去解决自己操作系统的底层环境问题了。

 curl -SL https://github.com/docker/compose/releases/download/v2.5.0/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose
chmod +x  /usr/local/bin/docker-compose
ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

靶机dockerfile获取

按照vulhub的文档指导,git下载确实太慢了,直接下载了对应的包,上传到操作系统解压即可使用。 

漏洞靶场搭建_第2张图片

你可能感兴趣的:(漏洞验证,安全,web安全)