zl程序教程

您现在的位置是:首页 >  Java

当前栏目

Vulhub 靶场使用

2023-02-18 16:36:45 时间

查询漏洞环境以及进入漏洞环境

查询某个漏洞

格式

find [vulhub目录] -type d -name "漏洞名称"

例如:查找所有以CVE开头的目录

find /root/vulhub/ -type d -name "CVE*"

进入漏洞环境

直接cd 进入即可 例如:

cd /root/vulhub/discuz/wooyun-2010-080723/

漏洞目录文件简单说明

docker-compose.yml 文件

docker-compose.yml文件是修改漏洞端口、密码、账号等信息的(建议尽量不要修改) 修改的话 直接 vi 或者 vim 修改即可 可以用 more 命令查看一下文件

more docker-compose.yml

README.md

这个文件是 如何打开漏洞环境,以及怎么使用,如何复现等一下说明

启动docker服务

systemctl start docker

启动环境

该命令需要在该环境目录下执行

docker-compose up -d

等待即可

可能出现如下错误

解决方法: 关闭防火墙

systemctl restart docker.service

重启 docker

systemctl restart docker.service

然后再启动一次漏洞环境

docker-compose up -d 

查看docker容器运行服务端口

docker ps

获取容器/镜像的元数据(理解为查看容器ip)

[容器ID]为漏洞环境所在容器,我的为766b16b2a964

docker inspect [容器ID] | grep IPAddress  

例如:

docker inspect 766b16b2a964 | grep IPAddress 

如果访问不了页面,执行内核转发

sysctl net.ipv4.conf.all.forwarding=1

关闭环境

该命令需要在该环境目录下执行

docker-compose down

编译环境

启动环境后,会自动查找当前目录下的配置文件

如果配置文件中包含的环境均已经存在,则不会再次编译,反之则会自动进行编译。

所以,其实命令是包含了

  • docker-compose up -d
  • docker-compose build

但是如果更新了配置文件,则需要手工来重新编译靶场环境。

docker-compose build

访问环境

要看 README.md 文件中的内容,看看如何使用漏洞环境 下面是我这个的

我就虚拟机ip是 192.168.56.131 我访问http://192.168.56.131:8080/install/ (如果没有访问成功,记得执行内核转发命令)

参考README.md 文件中的说明一步一步来即可