0x00.前言:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
vulhub官网: https://vulhub.org/
官方的搭建说明: https://asciinema.org/a/ixkEitnLpLhg3QtOfPlnHn940?rows=40
0x01.学习web安全的估计手里都有kali_linux,那么我下面就使用kali作为服务器安装vulhub所需要的环境,也就是docker
1.apt安装docker和docker-compose控制器,如果提示找不到软件包的可以先执行 apt-get update更新下源信息,推荐使用阿里源或者中科大的,下载速度快
root@kali#: apt-get install docker docker-compose -y
2.查看docker版本,显示出信息就是安装成功了
root@kali:# docker version
3.docker设置国内镜像源
root@kali:# vi /etc/docker/daemon.json
添加以下代码:
{
"registry-mirrors": ["https://pee6w651.mirror.aliyuncs.com"]
}
保存退出
4.启动docker
root@kali:# service docker start
0x02.把vulhub环境文件下载到本地,可能会有点慢,因为文件在github上下载太慢了, 所以我把文件上传到了百度云,同学们自行下载然后拖进虚拟机内
百度云链接 提取码:fh3x
双击进入压缩包解压,然后改名为vulhub
0x03.环境介绍
vulhub里面是按照文件夹的方式分类漏洞,都是一些web框架 CMS 中间件之类的存在的漏洞
比如我进入 thinkphp这个文件夹,发现下面又有4个文件夹,前三个是rce远程代码执行漏洞,后面那个是sql注入漏洞
然后我又进入 5-rce这个文件夹,里面有一个docker-compos文件,我们通过使用docker-compose可以实现一键打开漏洞环境,readme是漏洞说明
0x04.把漏洞docker环境下载到本地进行复现
这里我就随便选一个漏洞进行环境部署
root@kali: ~/vubhub/thinkphp/5-rce# docker-compose up -d
这样就开始从镜像库把镜像拉到本地,等待完成即可
提示完成,做到这里其实我们的环境不仅已经下载完成,而且还启动了
使用 docker ps 可以查看当前正在运行的镜像,可以看到镜像的80端口映射给了宿主机的8080端口,也就是我们kali的8080端口
直接访问就进入了漏洞服务
关于漏洞利用在readme里面有,但是不是很详细
做实验时如果想进入docker镜像的里面瞧瞧,可以使用以下命令:
root@kali: ~/vubhub/thinkphp/5-rce# docekr exec -it [镜像的进程id] /bin/bash
如上图操作,就得到了一个shell,退出docker镜像shell的命令是:
root@5cf9507886c2:/var/www/public# exit
0x05.实验环境关闭
关闭docker镜像:
root@kali: ~/vubhub/thinkphp/5-rce# docker-compose down
0x06:大概就是这样,其他更多的操作需要同学们去摸索