kali搭建vulhub漏洞靶场

安装kali

下载kali作为虚拟环境,

Get Kali | Kali Linux

通过vmvare打开,默认账号密码kali/kali

修改root密码

su passwd root

如果一些配置普通用户做不了就切换kali,或sudo + 命令

kali配置

apt换源

echo > /etc/apt/sources.list
vim /etc/apt/sources.list
​
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

进行系统或工具的更新

apt-get update

安装docker

apt安装docker

apt-get install docker docker-compose -y

检验Docker是否安装成功

#启动docker服务
service docker start

#列出docker现有镜像
docker images

#运行hello-world镜像
#但apt安装的docker没带有hello-world默认镜像呀,所以下面的命令不成功,它会帮你拉去该镜像下来
docker run hello-world

docker其他配置

配置镜像加速

#阿里云镜像加速器获取网址(需注册):https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors

#镜像加速器网址写入/etc/docker/daemon.json文件(可能不存在)中
vim /etc/docker/daemon.json

#新建daemon.json文件
touch /etc/docker/daemon.json

#写入内容
{
"registry-mirrors": ["https://xxx.mirror.aliyuncs.com"]
}

#退出daemon.json,并重启docker
ESC --> :wq!
systemctl restart docker

#其他公开Docker镜像加速源(不需注册)
https://docker.mirrors.ustc.edu.cn#中科大
http://hub-mirror.c.163.com/#网易
​
{
"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

设置docker开机自启

systemctl enable docker

docker简单使用

#以拉取 CVE-2017-7504 的漏洞环境为例。
docker search testjboss    #搜索漏洞环境
docker pull testjboss/jboss#拉取漏洞环境
docker run -d -p 80:8080 testjboss/jboss:latest#根据testjboss/jboss镜像创建并运行容器
ifconfig#查看已运行容器ip
#kali中,使用浏览器访问http://IP#IP可为127.0.0.1
docker ps#查看正在运行的容器
docker exec -it e8f4844aabc1 /bin/bash#进入容器(id:e8f4844aabc1)
exit#退出容器到宿主机(容器不会停止运行)
docker stop 3b41c0c08430#关闭容器(id唯一标识,建议使用id)

docker常用命令

#系统命令
systemctl start docker#启动docker
systemctl stop docker#停止docker
systemctl restart docker#重启docker
systemctl enable docker#设置docker开机自启

#基本命令
docker version#查看docker版本
docker info#查看docker详细信息
docker --help#查看docker命令

#镜像命令
docker images#查看docker镜像列表
docker images -a#列出本地所有镜像
docker images --digests#显示镜像的摘要信息
docker search redis#从Docker Hub上查找redis镜像
docker pull redis#从Docker Hub上下载redis镜像
docker rmi 373f0984b070#删除IMAGE ID 为373f0984b070的镜像

#运行命令
#-p 6379:6379端口映射:前表示主机部分,后表示容器部分
#-d在后台运行容器(不进入终端)并打印容器ID/容器名
#--name myredis表示自定义容器名为myredis
docker run -d -p 6379:6379 --name myredis redis:latest#根据镜像创建并运行容器

#容器命令
docker container ls 或 docker ps#查看正在运行的容器
docker container ls -a 或 docker ps -a#列出所有容器
docker container start 容器ID 或 容器名称#启动容器
docker start 容器ID 或 容器名称#启动容器
docker container stop 容器ID 或 容器名称#停止容器
docker stop 容器ID 或 容器名称#停止容器
docker container rm 容器ID 或 容器名称#删除容器
docker rm 容器ID 或 容器名称#删除容器
docker container logs -f 容器ID 或 容器名称#查看容器日志
docker exec -it name /bin/bash #进入name(容器名/id)中开启交互式的终端,exit退出

安装vulhub

vulhub链接:GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

配置proxychains,将自己的代理写上用来访问github,或通过其他手段下载vulhub安装包

# 下载项目
proxychains wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master
​
# 进入某一个漏洞/环境的目录
cd flask/ssti
​
# 自动化编译环境
docker-compose build
​
# 启动整个环境
docker-compose up -d

vulhub使用

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

docker-compose down -v

注意

  1. 为防止出现权限错误,最好使用root用户执行docker和docker-compose命令

  2. docker部分镜像不支持在ARM等架构的机器上运行

你可能感兴趣的:(linux,mysql,adb,安全,学习)