Docker 快速搭建漏洞测试环境

发表于:2020-6-16 11:12  作者:农夫安全博客   来源:农夫安全

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: Docker docker 漏洞靶机

  关于docker是什么小六在这里就不过多介绍了,有兴趣的同学可以去看看下面的资料:
  docker:
  http://www.runoob.com/docker/docker-tutorial.html
  方便起见,我们先开启docker的sshd服务,用kali远程连接过去:
  systemctl start sshd        # 开启sshd服务
  systemctl status sshd     # 查看sshd服务状态
  systemctl enable sshd    # 设置开机自动启动
  kali ssh连接:
  ssh -l 用户名 ip地址
  输入root用户的密码回车就ok了~
  首先我们要更改centos7源:
  因为centos7系统自带的源在国外,国内下载包挺尴尬的,所以我们就用163或者阿里云的源吧
  cd /etc/yum.repos.d/    # 切换到yum源的配置文件夹
  mv CentOS-Base.repo CentOS-Base.repo.back     #先备份一下本地源,在使用其他源的时候出了问题也好修改回来
  =  =wget出了点小问题….   小六就直接下载阿里的源使用filezail上传上去了~
  yum clean all   # 清除缓存
  yum makecache  #更新缓存
  yum -y install docker    # 安装docker
  docker version      # 查看docker版本信息
  能够出来版本信息,我们的docker安装ok啦~
  systemctl start docker          # 启动docker
  systemctl status docker       # 查看docker状态
  systemctl enable docker     # 设置开机自动启动
  到这里,我们docker环境也安装好了~方便起见我们还是换用国内的docker源吧:
  docker 中科大源: https://lug.ustc.edu.cn/wiki/mirrors/help/docker
  vi /etc/docker/daemon.json     # 编辑docker源配置文件
  “registry-mirrors”: [“https://docker.mirrors.ustc.edu.cn”]       # 添加中科大源
  systemctl restart docker     # 重启docker
  到这里我们的docker环境就部署完成了.
  github上有一个特别棒的漏洞靶机项目,收集了各种漏洞环境,nice~
  Docker VulApps:    https://github.com/Medicean/VulApps
  我们就以Zabbix v2.2.x,3.0.0-3.0.3 SQL 注入漏洞环境为例:
  docker pull medicean/vulapps:z_zabbix_1    # 将漏洞环境pull到本地
  docker run -d -p 8001:80 medicean/vulapps:z_zabbix_1   # 运行靶机
  -p 参数后面的第一个端口号为docker漏洞靶机要映射到本地的哪个端口,第二个端口号为docker漏洞环境的端口。
  此时我们访问本机:
  测试环境就搭建好啦,我们就可以针对性的去测试漏洞了~

     本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理

评 论

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海信义律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2021, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道