vulhub靶场介绍

vulhub官网:https://vulhub.org/

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

搭建过程

一、更新APT:

apt-get update 

1

二、安装https协议,CA证书

apt-get install -y apt-transport-https ca-certificates

2

三、安装docker

apt install docker.io

3

 查看版本        docker -v
开启docker systemctl start docker
查看开启的环境 docker ps -a

4

四、安装PIP3

apt-get install python3-pip

5

五、安装docker-compose

pip3 install docker-compose

6

六、下载vulhub

git clone https://gitee.com/puier/vulhub.git

7

七、验证靶场搭建成功

这里以activemq中的CVE-2015-5654漏洞为例
首先进入到CVE-2015-5654文件中去。

cd vulhub/activemq/CVE-2015-5654

8

接着:

对靶场进行编译:docker-compose build
运行靶场:docker-compose up -d

9

查看开放的端口:

docker-compose ps

10
发现其开放的端口为61616

在浏览器中访问:[IP]:61616,其中IP为你kali的ip地址
11
访问成功,即代表vulhub搭建成功

总结

之前想用centos搭建靶场,用物理机访问,但怎么也访问不了,在网上试了很多办法都没有成功,无奈选择kali。搭建过程也没有什么技巧,跟着步骤敲命令即可,如果下载失败,更改下载源就好了,网上也有教程,这里就不做赘述了。