使用docker搭建pwn题靶机

一,基于ubuntu制作docker image

以基于ubuntu:16.04制作一个pwn题环境为例

  1. 拉取镜像

     docker pull ubuntu:16.04
    
  2. 安装必要工具

     // start a container
     $ docker run -it ubuntu:16.04 /bin/bash
     ....
     // install some tools such as xinetd
     $ sed -i "s/http:\/\/archive.ubuntu.com/http:\/\/mirrors.aliyun.com/g" /etc/apt/sources.list
     $ apt-get update && apt-get -y dist-upgrade
     $ apt-get install -y lib32z1 xinetd build-essential python python-dev
     $ exit
     // return to host
    
  3. 打包成新的镜像

     $ docker commit CONTAINER_HASH pwn_server:16.04
    

    其中 CONTAINER_HASH 为第二步(安装必要工具)中启动的容器的 HASH

之后就可以使用 pwn_server:16.04 启动题目了,这么做有两个优点

  1. 避免每个题目都要重新build
  2. 保证所有基于16.04的pwn题的libc都相同

二,用image启动靶机

目录结构

首先新建一个目录,把题目相关文件都放在该文件夹下

➜ ls
pwn  pxi start.sh flag

其中

  • pwn 为题目 binary 文件(建议binary文件统一命名为pwn,否则需要修改 xinetd脚本)
  • pxi 为 xinetd 脚本,用于配置 pwn题服务,复制下面的模板即可
  • start.sh 为启动container时运行的脚本,复制下面的模板即可
  • flag ,将flag写入该文件中

pxi

service pwn
{
    disable = no
    socket_type = stream
    protocol    = tcp
    wait        = no
    user        = root
    type        = UNLISTED
    port        = 8888
    bind        = 0.0.0.0
    server      = /usr/sbin/chroot
    server_args = --userspec=ctf:ctf / timeout 30 ./home/ctf/pwn
    banner_fail = /etc/banner_fail

    # safety options
    per_source    = 10 # the maximum instances of this service per source IP address
    rlimit_cpu    = 60 # the maximum number of CPU seconds that the service may use
    rlimit_as     = 1024M # the Address Space resource limit for the service
    #access_times = 2:00-9:00 12:00-24:00

    #Instances   = 20 #process limit
    #per_source  = 5 #link ip limit

    #log warning die
    log_on_success  = PID HOST EXIT DURATION
    log_on_failure  = HOST ATTEMPT 
    log_type =FILE /var/log/myservice.log 8388608 15728640
}

start.sh

#!/bin/sh
useradd -m ctf
sleep 2
chmod 555 -R /home/ctf
cp /home/ctf/pxi /etc/xinetd.d/pwn
/etc/init.d/xinetd restart
trap : TERM INT; sleep infinity & wait
# /bin/sh

docker 启动命令

debug 版

这个版本用来调试题目环境。启动container之后会有一个交互式的shell,可以用来进行多种后续操作。

docker run -p $PORT:8888 -v `pwd`:/home/ctf -ti $IMAGE_NAME /bin/sh
e.g.
 docker run -p 3737:8888 -v `pwd`:/home/ctf -ti pwn_debug:16.04 /bin/bash

其中:

  • $PORT 为host端映射的端口,请自行修改
  • $IMAGE_NAME 为使用的image的名称(示例中使用的pwn_debug:16.04 是我基于 pwn_server:16.04 额外安装了vim, nc 等工具,方便调试)

release版

这个版本用来部署题目。没有shell

chmod 555 -R . && docker run --name $NAME -p $PORT:8888 -v `pwd`:/home/ctf -d $IMAGE_NAME /home/ctf/start.sh
e.g.
    **chmod 555 -R . && docker run --name vm_pwn -p 2005:8888 -v `pwd`:/home/ctf -d pwn_server:16.04 /home/ctf/start.sh

其中:

  • $NAME为container的名称,建议以题目的名称命名,方便管理
  • $PORT 为host端映射的端口,请自行修改
  • $IMAGE_NAME 为使用的image的名称(示例中使用的pwn_server:16.04 即为基于ubuntu制作的docker image)

你可能感兴趣的:(使用docker搭建pwn题靶机)