Vulhub 靶场使用

查询漏洞环境以及进入漏洞环境

查询某个漏洞

格式

find [vulhub目录] -type d -name "漏洞名称"

例如:查找所有以CVE开头的目录

find /root/vulhub/ -type d -name "CVE*"

Vulhub 靶场使用_第1张图片

进入漏洞环境

直接cd 进入即可
例如:

cd /root/vulhub/discuz/wooyun-2010-080723/

Vulhub 靶场使用_第2张图片

漏洞目录文件简单说明

Vulhub 靶场使用_第3张图片

docker-compose.yml 文件

docker-compose.yml文件是修改漏洞端口、密码、账号等信息的(建议尽量不要修改)
修改的话 直接 vi 或者 vim 修改即可
可以用 more 命令查看一下文件

more docker-compose.yml

Vulhub 靶场使用_第4张图片

README.md

这个文件是 如何打开漏洞环境,以及怎么使用,如何复现等一下说明

启动docker服务

systemctl start docker

启动环境

该命令需要在该环境目录下执行

docker-compose up -d

等待即可
Vulhub 靶场使用_第5张图片

可能出现如下错误

在这里插入图片描述
解决方法:
关闭防火墙

systemctl restart docker.service

重启 docker

systemctl restart docker.service

然后再启动一次漏洞环境

docker-compose up -d 

在这里插入图片描述

查看docker容器运行服务端口

docker ps

在这里插入图片描述

获取容器/镜像的元数据(理解为查看容器ip)

[容器ID]为漏洞环境所在容器,我的为766b16b2a964

docker inspect [容器ID] | grep IPAddress  

例如:

docker inspect 766b16b2a964 | grep IPAddress 

如果访问不了页面,执行内核转发

sysctl net.ipv4.conf.all.forwarding=1

关闭环境

该命令需要在该环境目录下执行

docker-compose down

编译环境

启动环境后,会自动查找当前目录下的配置文件

如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。

所以,其实命令是包含了

  • docker-compose up -d
  • docker-compose build

但是如果更新了配置文件,则需要手工来重新编译靶场环境。

docker-compose build

访问环境

要看 README.md 文件中的内容,看看如何使用漏洞环境
下面是我这个的
Vulhub 靶场使用_第6张图片
我就虚拟机ip是 192.168.56.131 我访问http://192.168.56.131:8080/install/ (如果没有访问成功,记得执行内核转发命令)
Vulhub 靶场使用_第7张图片
参考README.md 文件中的说明一步一步来即可

你可能感兴趣的:(渗透靶场,docker,安全,容器,Vulhub,Vulhub靶场)