首页 > 其他分享 >搭建vulhub和vulstudy靶场

搭建vulhub和vulstudy靶场

时间:2024-11-21 18:10:37浏览次数:1  
标签:vulhub compose pipx version vulstudy 靶场 docker

一、准备

 
kali purple虚拟机
 

二、配置环境

 

安装docker

apt-get install docker.io

安装pipx

注意:运行pip install时,通常会收到一个错误提示:error: externally-managed-environment,即“外部管理环境”错误,但这不是一个 bug。所以选择使用pipx

sudo apt install pipx
它可能会安装大量的依赖项:

现在将其添加到 PATH 中,以便您可以从任何地方运行。

pipx ensurepath

提示:

您必须关闭终端并重新登录才能发生更改。*

现在我们可以使用 Pipx 而不是 Pip 安装 Python 包
 

安装docker-compose

pipx install docker-compose
 

注意,从2022年4月起,docker compose作为一个子命令被并入Docker中,成为Docker Compose V2,Python版本的docker-compose将在2023年6月以后被弃用,故后续Vulhub的使用不再需要安装额外的docker-compose,所有文档也会修改为使用docker compose子命令。

启动docker服务
systemctl start docker

 
现在,我们就安装好了docker,接下来就是下载靶场文件。


三、靶场的下载与使用。

1、vulstudy

下载vulstudy项目,相当于git仓库克隆
git clone https://github.com/c0ny1/vulstudy.git

进入你想运行的靶场目录
cd vulstudy/漏洞目录
启动容器
docker-compose up -d

2、vulhub

下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

进入某一个漏洞/环境的目录
cd flask/ssti

自动化编译环境
docker compose build

启动整个环境
docker compose up -d


*注意,这里很可能出现两个报错
1、the attribute version is obsolete, it will be ignored, please remove it to avoid potential confusion
警告原因:
Docker Compose 以前需要通过 version 属性指定配置文件的版本,例如 2, 2.1, 或 3。新版 Docker Compose (v2+) 自动处理配置文件格式,无需明确指定 version。
如何解决:
删除 version 字段:
打开你的 docker-compose.yml 文件,找到类似于以下的部分:
yaml
version: "3.8"
删除这一行.
2、Error response from daemon: Get "https://registry-1.docker.io/v2/": net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)
警告原因:
这是因为国内墙了,即使换源和使用阿里云加速也不好使,建议去b站找找大佬自建的源。

标签:vulhub,compose,pipx,version,vulstudy,靶场,docker
From: https://www.cnblogs.com/duoji/p/18555976

相关文章

  • CTF吧-渗透测试靶场-综合漏洞靶场
    这关为php反序列化抓包,修改download_file=1.jpg为download_file=upload.php去查看uploda.php的源代码<?phpheader('Content-type:text/html;charset=utf-8');if(isset($_POST['download_file'])){$file=$_POST['download_file'];if(preg_......
  • 2024长城靶场训练
    仿射密码首先题目描述使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。1、使用在线网站直接破解或手工计算破解,获得flag。(参数a=3,b=9,对应仿射函数y=3x+9)仿射密码加密_仿射密码解密手工计算使用解密函数为D(x)=a^-1(x-b)(modm),......
  • Acid靶场通关教学(VulnHub)
    目录0x01环境搭建0x02信息收集1、主机发现2、端口扫描3、站点探测0x03漏洞利用1、使用meterpreter拿到会话2、打开burpsuite找到一条ping命令的post请求将内容传送到Repeater选项卡3、将生成的python内容输入到ip地址后面需要加个|或者;4、拿到会话0x04提权,权......
  • SQL注入【sqli靶场第11-14关】(三)
    SQL注入【sqli靶场第11-14关】(三)★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试'"1/0)......
  • DVWA靶场练习一Brute Force
    1、安装Phpstudy环境搭建下载链接https://wwig.lanzoue.com/iIN142esjiob密码:4zuzDVWA靶场文件下载链接:https://wwig.lanzoue.com/iMr9u2esjire密码:49ag文件下载好后开始搭建1.1小皮面板打开小皮点击一键启动WNMP启动数据库和nginx1.2文件修改点击管理找到最下......
  • 文件包含漏洞——练习靶场lfi-labs
    目录 原理lfi-labs1lfi-labs2lfi-labs3lfi-labs4lfi-labs5lfi-lab6 原理文件包含:为了更好地使用代码重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码原因:在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量......
  • IMF靶场
    首先:扫描同网段的地址扫描出IP地址后,扫描它的的端口信息flag1查看80端口下的源码找到了flag1和三个邮箱flag2还是查看源码,在开始界面查看源码,发现加密的js文件名,解密查看拼接ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==解密,出flag2flag2{aW1mYWRtaW5......
  • bp靶场之SQL注入
    靶场链接https://portswigger.net/web-security/all-labssql注入payload速查表https://portswigger.net/web-security/sql-injection/cheat-sheetSQL注入WHERE子句中的SQL注入漏洞允许检索隐藏数据进入lab,点击类别xia_sql显示√,说明有可能有sql注入直接往参数后拼'o......
  • bp靶场之xss
    靶场链接https://portswigger.net/web-security/all-labsxss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet将XSS反射到HTML上下文中,无需任何编码搜索123后,url上出现123,页面也直接回显123,说明可能有反射xsshttps://0a1a0050044ea608c471......
  • 打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu......