vulhub是一个开源漏洞靶场,windows、linux上皆可安装,在安装docker和docker-compose容器后,使用简单的指令搭建环境,就可以复现漏洞,想详细了解的小伙伴也可以查看vulhub官网的介绍;
ssh
远程连接,有兴趣的小伙伴可以参考一下我的这篇文章哟)sudo apt-get update
知识小拓展:sudo命令以管理员身份执行命令;
sudo apt-get install -y apt-transport-https ca-certificates
sudo apt-get install docker.io
docker run hello-wrold
docker -v
sudo apt-get install pytho3-pip
pip3 install docker-compose
docker-compose -v
git clone https://github.com/vulhub/vulhub.git
https://github.com/vulhub/vulhub.git
vulhub
文件夹,注意路径,ls
查看可以看到很多文件夹;weblogic
为例,可以看到对应的漏洞文件;CVE-2017-10271
为例,可以看到该漏洞对应的docker-compose容器;docker-compose up -d
ipconfig
查看靶场IP,这里是192.168.160.142
;
下一篇 > Joker零安全手把手教你如何搭建vulfocus靶场
以上内容就是vulhub漏洞靶场环境搭建的三种方式,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟!