kali中vulhub靶场搭建详细教程

1.首先更新一下源

如果近期有更新源的话,可跳过
没有的话可以执行sudo vim /etc/apt/sources.list
将里面原来的源删掉,然后粘贴上新的源
在这里插入图片描述
中科大和阿里云的镜像选一个放就可以

中科大镜像源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云镜像源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

2.先更新一下安装列表

sudo apt-get update

kali中vulhub靶场搭建详细教程_第1张图片可能出现问题如下(如果正常更新则可直接跳到下载docker.io步骤)
kali中vulhub靶场搭建详细教程_第2张图片出现这种情况是因为部分源签名过期,解决如下:
添加公钥
kali中vulhub靶场搭建详细教程_第3张图片下载新的签证
kali中vulhub靶场搭建详细教程_第4张图片再次更新列表
sudo apt-get update更新成功

3.下载docker.io

使用命令:

sudo apt install docker.io

kali中vulhub靶场搭建详细教程_第5张图片之后可能会有弹窗,选择”是“
kali中vulhub靶场搭建详细教程_第6张图片安装完毕,查看是否成功安装

docker -v

kali中vulhub靶场搭建详细教程_第7张图片
显示版本则成功安装

4.查看是否安装pip

pip -V

如果返回版本号则安装
否则下载pip

apt install python3-pip

kali中vulhub靶场搭建详细教程_第8张图片这里的弹窗利用Tab键选择”确定“
kali中vulhub靶场搭建详细教程_第9张图片
安装完成,再次查看pip版本
在这里插入图片描述
回显pip版本号,安装成功

5.安装docker-compose

命令为:

pip install docker-compose

kali中vulhub靶场搭建详细教程_第10张图片安装完成后,检查是否安装成功

docker-compose -v

在这里插入图片描述
成功安装

注意:如果出现如下报错(正常安装可忽略,直接继续看下一步)
kali中vulhub靶场搭建详细教程_第11张图片

解决方法:更换pip的源,命令更换即可,具体如下

pip install docker-compose -i https://pypi.tuna.tsinghua.edu.cn/simple

后面的地址也可以更换为其他的pip源,上面这里使用的是清华源

清华:https://pypi.tuna.tsinghua.edu.cn/simple
阿里云:http://mirrors.aliyun.com/pypi/simple/
中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/

在这里插入图片描述
执行即可解决

6.下载vuhlub靶场环境

利用命令:
git clone https://github.com/vulhub/vulhub.git

git clone https://github.com/vulhub/vulhub.git

下载完成之后,桌面上会显示一个vulhub文件夹
在这里插入图片描述进入该文件夹下,会有很多漏洞环境供复现

cd vulhub
ls

kali中vulhub靶场搭建详细教程_第12张图片

7.进入漏洞环境开启容器并复现

cd 进入对应的漏洞环境下
比如我们现在要复现Apache HTTPD未知后缀名漏洞,在vulhub的官网里搜索对应的漏洞

vulhub漏洞环境地址:https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/
进入后出现大量漏洞环境类型,里面都有复现教程,根据对应的漏洞去启动对应的docker环境
我们现在要复现Apache HTTPD未知后缀名漏洞,在vulhub的官网里搜索对应的漏洞
kali中vulhub靶场搭建详细教程_第13张图片
找到对应的路径下,cd进入
在这里插入图片描述
启动容器

docker-compose up -d

kali中vulhub靶场搭建详细教程_第14张图片

拉取完环境之后,最后出现done字样,则为环境启动成功。
接下来要做的就是进入到环境
这里对应漏洞的环境开放地址,去vulhub官网里对应的漏洞复现教程里面都有提及
注意:这里的ip地址为vulhub环境所搭建虚拟机的地址,比如我们搭建在kali里面,则此处就为kali的ip地址

kali中vulhub靶场搭建详细教程_第15张图片
进入后成功显示
这个则为Apache HTTPD 多后缀解析漏洞的复现,具体原理可见vulhub官网里的讲解

kali中vulhub靶场搭建详细教程_第16张图片

8.访问环境

1.可以直接在kali里的firefox访问环境地址
2.也可以在物理机上访问kali的环境地址
(如果像此漏洞环境一样是ip+路径形式可直接在url中访问,如果开放的漏洞环境开放在端口上,是“ip:端口”形式,就直接加上端口访问就可以)

9.移除环境

在docker-compose up -d启动的文件目录下,直接输入docker-compose down即可关闭环境
kali中vulhub靶场搭建详细教程_第17张图片

你可能感兴趣的:(linux,docker,运维)