Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
官网:https://vulhub.org/
一、Docker 安装
二、下载Vulhub
git clone https://github.com/vulhub/vulhub.git
若拉取速度较慢,可下载压缩包并解压
下载:wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
解压:unzip vulhub-master
三、进入并启动漏洞环境
3.1、选择进入某个漏洞对应的目录,如IMAGETRAGICK 命令执行漏洞(CVE-2016–3714)
cd /vulhub/imagemagick/imagemagick
3.2、运行漏洞环境
docker-compose build && docker-compose up -d
3.3、根据关键字查找漏洞路径方法
updatedb && locate CVE-2016-3088
updatedb && locate imagemagick
或通过官网查找
https://vulhub.org/#/environments/
3.4、访问漏洞环境,根据实际情况选择访问方式
http://192.168.159.66
3.5、移除环境(在漏洞环境所在目录下)
安全起见,避免靶场被恶意利用,可暂时关闭
docker-compose down
此命令仅删除容器,不会删除编译好的镜像,再次运行即可
docker-compose up -d
网友评论