虚拟机搭建vulhub靶场和物理机访问到虚拟机的vulhub靶场

搭建vulhub靶场

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单。

搭建docker环境

安装docker环境之前,先更新一下虚拟机

apt-get update

在这里插入图片描述
然后安装docker

apt-get install docker.io

在这里插入图片描述
使用docker -v查询是否安装成功
在这里插入图片描述
再次启动docker,以确保docker已经启动了

systemctl start docker

在这里插入图片描述
最后再安装docker-compose

apt-get install docker-compose

在这里插入图片描述
最后使用 docker-compose -v 查看是否安装成功
在这里插入图片描述
以上所要的docker和docker-compose环境已经完成

下载vulhub环境

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

进入你要复现的环境路径,我随便进一个

cd vulhub-master/jboss/CVE-2017-12149

cd
然后启动docker-compose来复现环境

docker-compose up -d

在这里插入图片描述

最后访问网页 http://172.17.0.1:8080
即可看到复现的漏洞
在这里插入图片描述

物理机配静态路由访问docker搭建的web服务

首先,物理机能ping通虚拟机(同一个网段),
如果不能ping通
在VMware中的编辑
在这里插入图片描述
在这里插入图片描述
点击虚拟网络编辑器(N)

在这里插入图片描述
点击更改设置

在这里插入图片描述
并且设置跟物理机通一个网段的子网IP

我的虚拟机IP
在这里插入图片描述
我的物理机IP
在这里插入图片描述
能ping通虚拟机了
在这里插入图片描述

最后设置静态路由使物理机访问http://172.17.0.1:8080时,下一跳能转发到虚拟机
在windows上用管理员打开cmd,设置静态路由
route add -p 172.18.0.0. mask 255.255.0.0 192.168.1.3
route add -p 172.17.0.0 mask 255.255.0.0 192.168.1.3

(192.168.1.3是虚拟机IP)

最后就能在物理机访问虚拟机的网页了
在这里插入图片描述

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐