CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

vul

2018年11月18日 613点热度 0人点赞 0条评论

vul
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
使用Docker环境快速搭建靶机环境 pageuo2017-08-14金币奖励+10共590653人围观 ,发现 12 个不明物体 系统安全
在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案。Docker是近两年来十分流行的开源容器引擎,因此也出现了很多使用Docker容器搭建的靶机环境供新手学习和使用。

docker

这次我们来介绍两款使用docker进行搭建的集成了各种漏洞的靶机环境:

1. 由Phithon维护的Vulhub

项目地址:https://github.com/phith0n/vulhub

Vulhub是一个面向大众的开源漏洞靶场,无需Docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

2. 由 Medicean 维护的Vulapp项目地址:https://github.com/Medicean/VulApps

Vulapp收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。

下面来介绍下如果用Docker去搭建Vulhub和Vulapps

搭建Vulhub
准备环境:
以下在Ubuntu16.04中操作

1.在ubuntu16.04中安装pip

curl -shttps://bootstrap.pypa.io/get-pip.py | python3
2.安装docker

apt-get update && apt-getinstall docker.io
3.启动docker服务

service docker start
4.安装compose

pip install docker-compose
拉取vulhub
由于国内“不可描述的”原因,使用git clone拉取vulhub可能出现各类不可描述的情况。因此建议直接从github上下载项目就好了

当然,如果你的网络足够稳定的话,也可以使用下面的命令进行拉取。

git clone git@github.com:phith0n/vulhub.git
这里以struts环境为例,打开struts2下的s2-016目录

cd vulhub/struts/s2-016
在线自动化编译docker环境
docker-compose build
注意:
docker自身出错的情况,多出现在使用的docker/docker-compose版本较老时出现的BUG,最好使用最新版docker测试vulhub项目。源码编译失败的情况也可能出现,vulhub中的环境全部基于官方镜像编译,官方镜像可能会更新与升级,linux系统升级后可能造成编译上有一定差别,部分老原来就可能编译不成功了。

如果反复出现编译不了的情况的话,建议使用作者已经编译好并传到dockerhub的镜像:

https://hub.docker.com/u/vulhub/

使用方法是将docker-compose.yml里build: .替换成image:vulhub/xxxx

启动docker环境
docker-compose up -d
这时访问http://your-ip:8080/link.action就可以看到环境已经搭建好了。

*本文原创作者:XXX,本文属FreeBuf原创奖励计划,未经许可禁止转载搭建环境

这时再去使用struts2的利用工具就可以愉快的测试漏洞了

特别需要注意一点的是,vulhub里的漏洞并不是每一个都需要编译的,建议在运行之前到github上去看下关于特定漏洞的配置说明。

搭建Vulapp
对于没有docker基础的新手,建议使用vulapp的在线拉取镜像。如果国内访问速度很慢的话,建议将docker源替换成国内源:

推荐使用中科大源,替换方法可以参考中科大的说明文档。

Vulapp中每一个漏洞的readme.md文档中包含了详细的安装过程只需按照说明去拉取进行并启动环境即可。

启动环境

按照使用说明教程搭建了wordpress的phpmailer漏洞复现环境

复现环境

总结
虽然这里只是使用了github中开源的漏洞复现环境进行了介绍,但是也给很多新人学习漏洞和渗透测试的一个新的思路。Docker可以说是近两年一个特别火热的话题,它以轻巧、简单、开源著称,对于新人来说,使用docker去快速搭建一个靶机环境进行测试莫过于成本最低的一个方法,然而对于不太熟练docker的新手来说,vulapp和vulhub又是一个极为节省时间且十分高效的一个方案。

Vulhub和vulapp都是非常不错的一套靶机环境,这两款靶机环境都涵盖了最近一段时间比较流行的漏洞。特别值得一提的是vulapp不仅仅包含了漏洞还包含了漏洞利用的工具,这也给新人搭建环境测试漏洞提供了便利。这里也要给vulhub和vulapp的维护者点个赞,这两套靶机环境的最近更新时间均为半个月之内,同时也涵盖了最近两个月的漏洞,需要感谢他们的开源才使得更多新人能够更快学到更多知识。

*本文作者:pageuo,转载请注明来自FreeBuf.COM

pageuo
2 篇文章
等级: 3级
||
上一篇:Windows 10 S中的Device Guard详解(上篇)下一篇:BeRoot:一款功能强大的Windows权限提升工具
这些评论亮了

ra1n 回复
恩,readme.md也可以用来发了
)27(亮了

weber213 (4级)回复
mark
)16(亮了

monsterL (1级)回复
mark
)14(亮了

死宅10086 (7级)回复
666 :mrgreen:
)13(亮了

an_time (3级)回复
这就是docker的基础知识
)12(亮了
发表评论已有 12 条评论

weber213 (4级) 2017-08-14回复 1楼
mark

亮了(16)

死宅10086 (7级) 2017-08-14回复 2楼
666 :mrgreen:

亮了(13)

an_time (3级) 2017-08-14回复 3楼
这就是docker的基础知识

亮了(12)

qw3672939 (1级) 2017-08-14回复 4楼
新手学习,挺好的。

亮了(11)

monsterL (1级) 2017-08-14回复 5楼
mark

亮了(14)

ra1n 2017-08-14回复 6楼
恩,readme.md也可以用来发了

亮了(27)

破军 2017-08-14回复 7楼
docker,一直想玩,学习了

亮了(9)

Black-Hole 认证作者专栏作者(6级) FreeBuf专栏作者 2017-08-15回复 8楼
有点。。。

亮了(11)

jason_zhang (1级) 2017-08-16回复 9楼
mark

亮了(4)

byxs007 (1级) 2017-10-31回复 10楼
mark

亮了(1)

bmpen (1级) 2018-01-03回复 11楼
编译不成功。。。头疼

亮了(2)

lllll 2018-06-11回复 12楼
git clone https://github.com/vulhub/vulhub.git

git clone git@github.com:phith0n/vulhub.git

有啥区别么?

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

pageuo

这家伙太懒,还未填写个人描述!

2
文章数
20
评论数
最近文章
使用Docker环境快速搭建靶机环境
2017.08.14

Burp Suite扫描器漏洞扫描功能介绍及简单教程
2017.07.25

浏览更多
相关阅读
使用Docker搭建Web漏洞测试环境技术讨论 | 通过SSRF漏洞攻击Docker远程API获取服务器Root权限技术分享:如何在Docker容器中运行Metasploit?走近Docker安全扫描器浅谈Docker隔离性和安全性
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me