官方网站给出的定义是:Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。当你使用了这个靶场后你会发现真的是开箱即用,包括安全方面的培训,你的关注点不再是如何重现漏洞,更多的精力可以放在研究上面了。

更新阿里源并升级系统


mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup#备份
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo#下载阿里源
yum clean all#清理缓存
yum makecache#生成缓存
yum update#升级软件

安装Docker

uname -r #查看你当前的内核版本,Docker 要求 CentOS 系统的内核版本高于 3.10

yum install -y yum-utils device-mapper-persistent-data lvm2 #安装需要的软件包, yum-util 提供yum-config-manager功能,另外两个是devicemapper驱动依赖的

yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo #设置源

yum list docker-ce --showduplicates | sort -r #查看可安装的Docker版本

yum install docker-ce #安装

systemctl start docker #启动服务
systemctl enable docker #添加开机启动

docker version #查看是否有client和service两部分

docker-compose安装


sudo curl -L "https://github.com/docker/compose/releases/download/1.23.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose


chmod +x /usr/local/bin/docker-compose #设置权限


docker-compose -v #查看版本

Vulhub靶场启动

将Vulhub项目复制到Linux目录下
进入一个目录例如:Vulhub目录/php/CVE-2012-1823/
docker-compose up -d #启动该容器,所需要的环境会自动下载并启动

docker-compose down #关闭容器

正文到此结束

本文标题:手把手教你搭建Vulhub靶场

本文链接:https://www.hantaosec.com/976.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。