當前位置:
首頁 > 最新 > Docker 快速搭建漏洞測試環境

Docker 快速搭建漏洞測試環境

哈嘍~大家好啊~

我是農夫最最最最騷氣的黑六~

小六也是今天剛拿到公眾號的運營許可權,我們大農夫的公眾號為什麼一片凄涼,都跑去挖洞了嘛~

沒人更新文章心裡很難受....就彷彿挖到一個sql注入被審核忽略....

以下就是正文啦:

關於docker是什麼小六在這裡就不過多介紹了,有興趣的童鞋可以去看看下面的資料:

docker:

http://www.runoob.com/docker/docker-tutorial.html

方便起見,我們先開啟docker的sshd服務,用kali遠程連接過去:

systemctl start sshd# 開啟sshd服務

systemctl status sshd# 查看sshd服務狀態

systemctl enable sshd# 設置開機自動啟動

kali ssh連接:

ssh -l 用戶名 ip地址

輸入root用戶的密碼回車就ok了~

首先我們要更改centos7源:

因為centos7系統自帶的源在國外,國內下載包挺尷尬的,所以我們就用163或者阿里雲的源吧

cd /etc/yum.repos.d/# 切換到yum源的配置文件夾

= =wget出了點小問題…. 小六就直接下載阿里的源使用filezail上傳上去了~

yum clean all# 清除緩存

yum makecache#更新緩存

yum -y install docker# 安裝docker

docker version# 查看docker版本信息

能夠返回版本信息,我們的docker安裝ok啦~

systemctl start docker# 啟動docker

systemctl status docker# 查看docker狀態

systemctl enable docker# 設置開機自動啟動

到這裡,我們docker環境也安裝好了~方便起見我們還是換用國內的docker源吧:

docker 中科大源: https://lug.ustc.edu.cn/wiki/mirrors/help/docker

vi /etc/docker/daemon.json# 編輯docker源配置文件

「registry-mirrors」: [「https://docker.mirrors.ustc.edu.cn」]# 添加中科大源

systemctl restart docker# 重啟docker

到這裡我們的docker環境就部署完成了,github上有一個特別棒的漏洞靶機項目,收集了各種漏洞環境,nice~

Docker VulApps: https://github.com/Medicean/VulApps

我們就以Zabbix v2.2.x,3.0.0-3.0.3 SQL 注入漏洞環境為例:

docker pull medicean/vulapps:z_zabbix_1# 將漏洞環境pull到本地

docker run -d -p 8001:80 medicean/vulapps:z_zabbix_1# 運行靶機

-p 參數後面的第一個埠號為docker漏洞靶機要映射到本地的哪個埠,第二個埠號為docker漏洞環境的埠。

此時我們訪問本機:

測試環境就搭建好啦,我們就可以針對性的去測試漏洞了~

今天的文章就到這裡啦 , 遇到坑不要擔心,解決不了的事情,也不要著急。因為明天也可能還是解決不了~


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 農夫安全團隊 的精彩文章:

TAG:農夫安全團隊 |