使用docker和docker-compose搭建Vulhub漏洞测试靶场

使用docker和docker-compose搭建Vulhub漏洞测试靶场
1、安装Docker和docker-compose

docker安装步骤

docker-compose安装步骤

2、下载vulhub

安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:

git clone https://github.com/vulhub/vulhub.git

或通过sftp将vulhub文件夹上传至任意目录

3、启动漏洞环境

docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。

在Vulhub中选择某个环境,进入对应目录。如log4j漏洞,我们进入log4j目录CVE-2021-44228漏洞:

cd log4j/CVE-2021-44228

漏洞靶场进行编译(此步骤可选)

docker-compose bulid

运行漏洞靶场

docker-compose up -d

4、移除漏洞环境

Vulhub中所有环境均为漏洞靶场,在测试结束后,请及时关闭并移除环境,避免被他人恶意利用。

虽然靶场全部运行在Docker中,但大多数恶意软件并不会因为运行在容器中就失去效果!

前面说了,docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。我们执行docker-compose up -d后,不要离开当前目录即可,漏洞测试结束后,执行如下命令移除环境:

docker-compose down

你可能感兴趣的:(网络安全,漏洞分析,docker,容器,运维)