docker+vulhub怎么快速搭建漏洞环境,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
docker的优点
docker的安装
前期准备
docker正式安装
yum update
yum remove docker docker-common docker-selinux docker-engine
yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
yum list docker-ce --showduplicates | sort -r
下载
wget http://mirrors.atosworldline.com/public/centos/7/extras/x86_64/Packages/container-selinux-2.68-1.el7.noarch.rpm
安装
rpm -ivh container-selinux-2.68-1.el7.noarch.rpm --nodeps --force
yum install docker-ce #由于repo中默认只开启stable仓库,故这里安装的是最新稳定版17.12.0
执行上面的命令是默认安装,下面这条命令就不用执行了
yum install <FQPN> # 例如:sudo yum install docker-ce-17.12.0.ce
systemctl start docker
systemctl enable docker
docker version
docker、centos7、windows10(博主宿主机系统)之间相互通信
让windows10和虚拟机通讯
NAT模式,centos7可以ping通windows10,windows10却不能ping通centos7
让windows10和docker通讯
宿主机(windows10)--------->虚拟机(192.168.2.131)---------->docker容器 (172.17.0.1)
如果此时在宿主机中ping Docker容器是ping不同的,因为在宿主机上没有通往172.18.0.2网络的路由,宿主机会将发往172.18.0.2网络的数据发往默认路由,这样就无法到达容器。
解决方法:(1)首先要保证centos7和Docker容器,用ping测试是否通畅(2)关闭虚拟中的防火墙: systemctl stop firewalld.service(3)打开windows10的cmd,在其中添加通往 172.17.0.21网络的路由。(4)通往 172.17.0.1网络的数据包由192.168.2.131来转发
具体操作
cmd(管理员模式)下
route add -p 172.17.0.0 mask 255.255.0.0 192.168.2.131 //-p表示永久添加
route print
172.17.0.0 255.255.0.0 192.168.2.131 192.168.2.200 36
docker容器中下载weblogic12c(可略过不看)
docker pull ismaleiva90/weblogic12
//docker pull #获取镜像
//ismaleiva90/weblogic #weblogic的镜像,后面没有指定镜像版本就会获取默认的 latest版本
docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest
//docker run #启动
//-d #使得容器后台运行
//-p #指定端口号
//ismaleiva90/weblogic:latest #镜像的详细信息
//2018/3/6 启动命令: docker run -d -p 7001:7001 -p 7002:7002 --restart=always //ismaleiva90/weblogic12:latest
//启动命令更改之后,访问端口变为 7001, http://172.17.0.1:7001/console
docker run -d -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest
172.150.19.40 #当前主机的ip地址
49163 #访问端口号
访问结果,出现登录页面
用户名: weblogic
密码: welcome1
docker容器中下载vulhub漏洞环境
docker-compose 的安装及使用
sudo curl -L https://github.com/docker/compose/releases/download/1.22.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
sudo rm /usr/local/bin/docker-compose
正式下载漏洞环境Vulhub
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
git clone https://github.com/vulhub/vulhub.git
https://github.com/vulhub/vulhub/archive/master.zip //直接下载地址
docker-compose up -d //安装此漏洞环境
docker ps //查看运行服务端口
docker-compose down //测试完毕之后,使用此命令即可结束服务,使环境变为初始状态。
验证Weblogic xml反序列化漏洞(CVE-2017-10271)
用wireshark抓渗透过程的包
看完上述内容,你们掌握docker+vulhub怎么快速搭建漏洞环境的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注天达云行业资讯频道,感谢各位的阅读!