1. 程式人生 > >滲透測試環境搭建--Vulhub

滲透測試環境搭建--Vulhub

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。

Docker安裝(Ubuntu 16.04)

# Install pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# Install the latest version docker
curl -s https://get.docker.com/ | sh

# Run docker service
service docker start

# Install docker compose
pip install docker-compose

環境部署

首先下載專案:

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

在這裡插入圖片描述
進入需要部署的系統環境:

cd vulhub-master/weblogic/CVE-2018-2628

在這裡插入圖片描述
下載啟動環境

docker-compose build
docker-compose up -d

在這裡插入圖片描述
檢視啟動的虛擬機器:
在這裡插入圖片描述
進入該虛擬伺服器進行管理(可以進入進行相應的管理配置)

docker exec -it f13aaf165da6  bash

在這裡插入圖片描述
訪問靶機環境(weblogic/CVE-2018-2628):
直接訪問虛擬機器就可以IP:192.168.1.15

http://192.168.1.15:7001/console/login/LoginForm.jsp

在這裡插入圖片描述
部署成功,很簡單!

docker-compose logs | grep password可檢視管理員密碼,管理員使用者名稱為weblogic

結束部署:

docker-compose down -v

參考連結:https://www.t00ls.net/thread-48879-1-1.html
專案地址:https://github.com/vulhub/vulhub


更多交流:
在這裡插入圖片描述