Docker(md版)

Docker

  • 一、Docker
  • 二、更换apt源
  • 三、docker搭建
  • 四、停启管理
  • 五、配置加速器
    • 5.1、方法一
    • 5.2、方法二
  • 六、使用docker运行漏洞靶场
    • 1、拉取tomcat8镜像
    • 2、拉取成功
    • 3、开启服务
    • 4、查看kali的IP地址
    • 5、访问靶场
    • 6、关闭漏洞靶场
  • 七、vulapps靶场搭建

一、Docker

  • Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linuxi或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

二、更换apt源

apt源路径为:/etc/apt/source.list
           sudo vim /etc/apt/sources.list

按a/i/o进入编辑模式,将以下复制进去然后按esc键输入冒号(:wq)保存退出
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 

三、docker搭建

sudo apt install -y docker docker-compose    #安装docker和docker-compose
docker --version                             #查看版本
docker-compose --version          

Docker(md版)_第1张图片

四、停启管理

sudo systemctl start/stop/restart docker        #启动、停止、重启

sudo docker-compose down 


docker images										#列出镜像

docker ps -a / docker container ls -a				#列出容器
docker ps								            #列出正在运行的容器
docker ps -a							            #列出所有容器


docker rmi [image_id]								#删除镜像
docker rm [container_id]							#删除容器

docker start [container_id]							#打开容器
docker stop [container_id]							#关闭容器

五、配置加速器

  • 使用docker的时候,经常需要从官方获取镜像,但是由于显而易见的网络原因,拉取镜像的过程非常耗时,严重影响Docker的体验。

5.1、方法一

  • 阿里云镜像加速器:https://help.aliyun.com/document_detail/60750.html

Docker(md版)_第2张图片
Docker(md版)_第3张图片

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://brzy99gs.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

5.2、方法二

sudo vim /ect/docker/daemon.json
{"registry-mirrors":[
 "https://dockerhub.azk8s.cn",
 "https:reg-mirror.qiniu.com",
 "https://1rqfztnd.mirror.aliyuncs.com"
]
}



sudo systemctl daemon-reload
sudo systemctl restart docker        

六、使用docker运行漏洞靶场

1、vulhub:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

  • 项目地址:https://github.com/vulhub/vulhub

2、VulApps:收集各种漏洞环境,统一采用Dockerfile形式。

  • 项目地址:https://github.com/Medicean/VulApps

1、拉取tomcat8镜像

Docker(md版)_第4张图片
Docker(md版)_第5张图片

2、拉取成功

Docker(md版)_第6张图片

3、开启服务

Docker(md版)_第7张图片

4、查看kali的IP地址

Docker(md版)_第8张图片

5、访问靶场

  • 虚拟机ip:8080

Docker(md版)_第9张图片

6、关闭漏洞靶场

sudo docker-compose down 

七、vulapps靶场搭建

docker pull medicean/vulapps:s_shiro_1     #下载镜像
docker run -d -p 80:8080 medicean/vulapps:s_shiro_1    #运行
  • https://github.com/Medicean/VulApps
  • https://hub.docker.com/r/medicean/vulapps
  • 打开浏览器访问 https://github.com/Medicean/VulApps 查看漏洞所对应的目录下的 readme文件,然后复制粘贴到服务器上即可。

你可能感兴趣的:(web安全,学习,docker,容器,运维)