Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Docker安装(Ubuntu 16.04)

# Install pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# Install the latest version docker
curl -s https://get.docker.com/ | sh

# Run docker service
service docker start

# Install docker compose
pip install docker-compose

环境部署

首先下载项目:

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip

在这里插入图片描述
进入需要部署的系统环境:

cd vulhub-master/weblogic/CVE-2018-2628

在这里插入图片描述
下载启动环境

docker-compose build
docker-compose up -d

在这里插入图片描述
查看启动的虚拟机:
在这里插入图片描述
进入该虚拟服务器进行管理(可以进入进行相应的管理配置)

docker exec -it f13aaf165da6  bash

在这里插入图片描述
访问靶机环境(weblogic/CVE-2018-2628):
直接访问虚拟机就可以IP:192.168.1.15

http://192.168.1.15:7001/console/login/LoginForm.jsp

在这里插入图片描述
部署成功,很简单!

docker-compose logs | grep password可查看管理员密码,管理员用户名为weblogic

结束部署:

docker-compose down -v

参考链接:https://www.t00ls.net/thread-48879-1-1.html
项目地址:https://github.com/vulhub/vulhub
更多交流:
在这里插入图片描述

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐