vulhub環境搭建+靶場使用——vulhub漏洞復現 002

前言:

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啓動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。

 

一、安裝docker

安裝docker:參考博主的博客:https://blog.csdn.net/qq_41832837/article/details/103948314

 

下載docker-compose:sudo curl -L https://github.com/docker/compose/releases/download/1.23.0-rc3/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose

(如果網絡太卡,可以試試手機熱點。往往是因爲網絡問題導致下載失敗。)

 

安裝Docker-Compose:sudo chmod +x /usr/local/bin/docker-compose
查看版本 :docker-compose version   

 

下載vulhub:git clone https://github.com/vulhub/vulhub.git

 

二、啓動環境

進入vulhub選擇要復現的漏洞,如webmin:

對靶場進行編譯:docker-compose build

運行靶場:docker-compose up -d

 

三、移除環境

docker-compose down

 

END:

也可以參考一下官方給的安裝步驟:https://vulhub.org/#/docs/run/。我是jammny,會持續更新vulhub系列。喜歡的點個贊!加個關注啊!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章