首页 > 其他分享 >kali搭建Vulhub漏洞靶场

kali搭建Vulhub漏洞靶场

时间:2024-08-08 16:40:08浏览次数:12  
标签:Vulhub docker compose kali 靶场 安装 Docker

Vulhub是一个基于Docker和Docker-compose的漏洞靶场环境,它提供了多种常见的漏洞环境,可以帮助开发人员和安全研究者学习和测试安全漏洞。
Vulhub需要Docker环境来运行,所以首先确保你的系统中安装了Docker。Docker的安装方法可以在其官方网站找到。或者按照以下步骤完成Docker环境的安装
本文是以kali为例
使用apt-get进行安装

 apt-get install docker.io

查看docker是否安装成功:

docker -v

安装Docker-Compose
输入以下命令安装docker-compose

apt install docker-compose

我这里在安装时一直报错


后来各种找原因,原因似乎是因为PyYaml版本过高,而docker-compose 仍支持的较低版本的 PyYaml (5.3.1),就不会出现此问题。
先输入

pip install pyyaml==5.3.1

后再次

pip install docker-compose


成功

安装Vulhub
使用Git克隆

git clone https://github.com/vulhub/vulhub.git



启动靶场
进入想要搭建的环境的目录启动靶场
例如:启动fastjson

    cd vulhub   #进入vulhub

    cd fastjson   #进入fastjson目录

    cd 1.2.24-rce    #进入需要启动的环境靶场

    docker-compose up -d    #启动靶场

查看启动环境

    docker-compose ps

浏览器访问kali的IP地址加对应的端口即可
关闭靶场

    docker-compose down

标签:Vulhub,docker,compose,kali,靶场,安装,Docker
From: https://www.cnblogs.com/m0userathxy/p/18349196

相关文章

  • Pikachu靶场练习记录--2--Cross-Site Scripting(xss)
        1.简述        XSS攻击,即跨站脚本攻击,是一种网络安全威胁。为了避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此将跨站脚本攻击缩写为XSS。此类攻击通过在Web页面中插入恶意的脚本代码,用户在访问该页面时,这些嵌入的脚本代码会被执行,从而对用户......
  • Pikachu靶场练习记录--1--Burt Force(暴力破解漏洞)
        1.基于表单的暴力破解随便输入点东西,打开bp拦截抓包。准备好开始进攻          下面显示登陆成功。    2.验证码绕过(onserver)依然使用暴力破解对目标登录成功。    3.验证码绕过(onclient)但是下面的英文显......
  • xss.haozi靶场详解
    0x00直接输入即可<script>alert(1)</script>0x01正常输入发现被下面注释了只需要加个闭合即可</textarea><script>alert(1)</script>0x02这关就是闭合问题"><script>alert(1)</script>0x03正常输入发现()被过滤了将括号改为反引号即可<script>alert`1`&l......
  • kali常用配置
    用户须知1.免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。详情免责声明版权声明交流群......
  • NSSCTF靶场题解(6)
    站在小白的视角上,写了在写题目的wp方面更多是想体现题目思考的逻辑和细节,更多是写给同样新手小白的内容,解题方面为什么从这一步到下一步的,很助于培养思考题目的逻辑思维,尽我所能把细节阐释到位,有些地方可能理解说辞不是特别到位,如果有问题就麻烦各位大佬师傅指点~这次题解库收......
  • 【vulhub靶场之rsync关】
    一、使用nmap模块查看该ip地址有没有Rsync未授权访问漏洞nmap-p873--scriptrsync-list-modules加IP地址查看到是有漏洞的模块的二、使用rsync命令连接并读取文件查看src目录里面的信息。三、对系统中的敏感文件进行下载——/etc/passwd执行命令:rsyncrsync:/......
  • basic_pentesting_2靶场实战【超详细】
    下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz一、靶场配置网卡配置为nat二、主机探测与端口扫描nmap192.168.121.0/24 开放了22、80、31337端口nmap192.168.121.188-p--A-sV-Pn 访问80web服务 提示跟随白色兔子f12......
  • CVE-2023-7130漏洞靶场复现
    CollegeNotesGallery2.0允许通过“/notes/login.php”中的参数‘user’进行SQL注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.抓登录包放sqlmap爆破直接--dump一把梭哈......
  • CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现
    在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。抓登录包放salmap......
  • cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)
    cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装主页界面使用admin/admin登录不了根据提示访问/install后自动创建admin/admin,再次登录可以找到一个上传点,上传phpinfo并burp抓包具体路径可以在上传后有个下载按钮,会看到完整的访问......