USAGE
啟動漏洞環境
docker-compose會自動查找當前目錄下的配置文件(默認文件名為docker-compose.yml),并根據其內容編譯鏡像和啟動容器。所以,要運行某個漏洞靶場,需要先進入該漏洞所在的目錄。
在Vulhub中選擇某個環境,進入對應目錄。如Flask服務端模板注入漏洞,我們進入flask/ssti目錄:
cd flask/ssti
直接執行如下命令,進行漏洞靶場的編譯和運行:
# 可選
docker-compose build
docker-compose up -d
為什么docker-compose build是可選的?
docker-compose up -d運行后,會自動查找當前目錄下的配置文件。如果配置文件中包含的環境均已經存在,則不會再次編譯;如果配置文件中包含的環境不存在,則會自動進行編譯。所以,其實docker-compose up -d命令是包含了docker-compose build的。
如果更新了配置文件,你可以手工執行docker-compose build來重新編譯靶場環境。
復現漏洞
Vulhub中所有漏洞環境均配置了詳細的文檔,包括如何編譯、啟動、原理、復現。
我們可以在本文檔中搜索并查看所有漏洞環境,這里不再贅述。
移除環境
Vulhub中所有環境均為漏洞靶場,在測試結束后,請及時關閉并移除環境,避免被他人惡意利用。
雖然靶場全部運行在Docker中,但大多數惡意軟件并不會因為運行在容器中就失去效果!
前面說了,docker-compose會默認根據當前目錄下的配置文件啟動容器,在關閉及移除環境的時候,也需要在對應目錄下。我們執行docker-compose up -d后,不要離開當前目錄即可,漏洞測試結束后,執行如下命令移除環境:
docker-compose down
上述命令會執行如下幾個動作:
- 關閉正在運行的容器
- 刪除所有相關容器
- 移除NAT(docker-compose在運行的時候會創建一個NAT網段)
但不會移除編譯好的漏洞鏡像,下次再執行docker-compose up -d命令,就不需要再次編譯相關鏡像了。
Vulhub 文檔
推薦文章: