<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    USAGE

    啟動漏洞環境

    docker-compose會自動查找當前目錄下的配置文件(默認文件名為docker-compose.yml),并根據其內容編譯鏡像和啟動容器。所以,要運行某個漏洞靶場,需要先進入該漏洞所在的目錄。

    在Vulhub中選擇某個環境,進入對應目錄。如Flask服務端模板注入漏洞,我們進入flask/ssti目錄:

    cd flask/ssti

    直接執行如下命令,進行漏洞靶場的編譯和運行:

    # 可選
    docker-compose build
    
    docker-compose up -d

    為什么docker-compose build是可選的?

    docker-compose up -d運行后,會自動查找當前目錄下的配置文件。如果配置文件中包含的環境均已經存在,則不會再次編譯;如果配置文件中包含的環境不存在,則會自動進行編譯。所以,其實docker-compose up -d命令是包含了docker-compose build的。

    如果更新了配置文件,你可以手工執行docker-compose build來重新編譯靶場環境。

    復現漏洞

    Vulhub中所有漏洞環境均配置了詳細的文檔,包括如何編譯、啟動、原理、復現。

    我們可以在本文檔中搜索并查看所有漏洞環境,這里不再贅述。

    移除環境

    Vulhub中所有環境均為漏洞靶場,在測試結束后,請及時關閉并移除環境,避免被他人惡意利用。

    雖然靶場全部運行在Docker中,但大多數惡意軟件并不會因為運行在容器中就失去效果!

    前面說了,docker-compose會默認根據當前目錄下的配置文件啟動容器,在關閉及移除環境的時候,也需要在對應目錄下。我們執行docker-compose up -d后,不要離開當前目錄即可,漏洞測試結束后,執行如下命令移除環境:

    docker-compose down

    上述命令會執行如下幾個動作:

    • 關閉正在運行的容器
    • 刪除所有相關容器
    • 移除NAT(docker-compose在運行的時候會創建一個NAT網段)

    但不會移除編譯好的漏洞鏡像,下次再執行docker-compose up -d命令,就不需要再次編譯相關鏡像了。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类