Vulhub漏洞靶场搭建和使用

今天继续给大家介绍渗透测试相关知识,本文主要内容是Vulhub漏洞靶场搭建和使用。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、Vulhub漏洞靶场介绍

Vulhub是一个基于Docker和Docker-compose的漏洞环境集合,可以帮助我们很方便的搭建包含有各种漏洞的靶场环境,从而使得我们更加方面的研究各种漏洞,从而节省环境搭建的时间和精力。
Vulhub漏洞靶场官网网址为:https://vulhub.org/,其主页面如下所示:
Vulhub漏洞靶场搭建和使用_第1张图片
Vulhub漏洞靶场所包含的漏洞(部分)如下所示:
Vulhub漏洞靶场搭建和使用_第2张图片

二、Vulhub漏洞靶场搭建

接下来,我们就可以来搭建Vulhub漏洞靶场环境了。

(一)安装Docker

要搭建Vulhub漏洞靶场环境,首先需要安装Docker。在这里,我们使用Vulhub官方的Docker安装方法,执行命令:

curl -s https://get.docker.com/ | sh

该命令执行过程如下所示:
Vulhub漏洞靶场搭建和使用_第3张图片
在该命令执行完毕后,我们执行命令:

docker --version

即可查看当前Docker的版本,结果如下所示:
在这里插入图片描述
从上图中可以看出,我们的Docker安装成功!

(二)安装Docker-compose

在Docker成功安装后,我们接下来就可以安装Docker-compose了。
首先,我们需要安装python3的环境,执行命令:

yum install -y python3

安装完成后的python3环境如下所示:
在这里插入图片描述
之后,我们还需要安装pip,执行命令:
Vulhub漏洞靶场搭建和使用_第4张图片
在安装时,由于系统环境的拆,可能出现一些报错,针对这些报错,我们可以参考该文章:docker-comose安装失败解决
Docker-compose安装完成后,执行命令:

docker-compose -v

正确安装后的显示如下所示:
在这里插入图片描述

(三)下载Vulhub

在Docker-compose安装完成后,我们就可以下载Vulhub了,Vulhub的下载网址为:
https://codeload.github.com/vulhub/vulhub/zip/refs/heads/master
下载完成后,我们将该压缩包解压,解压后如下所示:
Vulhub漏洞靶场搭建和使用_第5张图片
从上图中可以看出,Vulhub解压后,出现了各种软件的目录,在这些子目录下,还有更加详细的分类。

三、Vulhub漏洞靶场使用

在Vulhub安装完成后,给大家介绍Vulhub靶场的使用。
要使用Vulhub靶场,首先需要开启Docker,如果没有启动Docker,那么Vulhub的启动会报错。Docker启动后,进入到相应的目录下,执行命令:

docker-compose build

即可生成当前目录下的环境,该命令执行结果如下所示:
Vulhub漏洞靶场搭建和使用_第6张图片
Vulhub漏洞靶场搭建和使用_第7张图片
之后,执行命令:

docker-compose up -d

即可对当前环境进行编译,该命令执行结果如下所示:
Vulhub漏洞靶场搭建和使用_第8张图片
执行命令:

docker-compose config

即可查看Docker的配置,比如端口映射关系,该命令执行结果如下所示:
Vulhub漏洞靶场搭建和使用_第9张图片
执行命令:

docker-compose down

即可关闭Vulhub的靶场环境,该命令执行结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

你可能感兴趣的:(渗透测试,信息安全,渗透测试,Vulhub,漏洞,靶场)