【漏洞靶场】Vulhub靶场搭建

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

Installation
在Ubuntu 22.04下安装docker:

安装pip

curl -s https://bootstrap.pypa.io/get-pip.py | python3

安装最新版docker

curl -s https://get.docker.com/ | sh

启动docker服务

systemctl start docker
注意,从2022年4月起,docker compose作为一个子命令被并入Docker中,成为Docker Compose V2,Python版本的docker-compose将在2023年6月以后被弃用,故后续Vulhub的使用不再需要安装额外的docker-compose,所有文档也会修改为使用docker compose子命令。

其他操作系统安装docker可能会有些许不同,请阅读Docker文档进行安装。

Usage

下载项目

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

进入某一个漏洞/环境的目录

cd flask/ssti

自动化编译环境

docker compose build

启动整个环境

docker compose up -d
每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

docker compose down -v
本项目每个漏洞环境均附带文档,建议你购买1G内存的vps搭建漏洞测试环境,文档中所说的your-ip均指你的vps的ip地址,如果你是用虚拟机搭建测试环境,是指你的虚拟机IP,而不是docker容器内部的IP,请不要混淆。

本项目中所有环境仅用于测试,不可作为生产环境使用!

posted @ 2023-08-29 17:05  小C学安全  阅读(856)  评论(0)    收藏  举报