Web安全:iwebsec || vulhub 靶场搭建.
iwebsec 本质上是一个漏洞集成容器,里面集成了大量的漏洞环境.(如:集合了SQL注入、文件包含、命令执行、XXE、反序列化、SSRF、XSS、文件上传等常见的web漏洞环境)
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身.
目录:
第一步:进行解压和导入.(打开虚拟机 --> 选择有导入文件进行导入.)
第二步:打开 Ubuntu 64位的虚拟机.(密码:iwebsec)
iwebsec 靶场安装步骤:
第一步:进行解压和导入.(打开虚拟机 --> 选择有导入文件进行导入.)
第二步:打开 Ubuntu 64位的虚拟机.(密码:iwebsec)
第三步:搜索 命令行 进行打开,然后查看一下 IP 地址.
第四步:进行访问. (浏览器直接访问 IP 地址.)
第五步:可以切换为 root 用户.
docker exec -it bc23 /bin/bash
vulhub 靶场搭建:
Vulhub的官方地址:https://vulhub.org/
下载 Docker 安装:
sudo apt-get install -y docker-compose
vim /etc/docker/daemon.json // 配置加速器.
{"registry-mirrors":[
"https://dockerhub.azk8s.cn",
"https://reg-mirror.qiniu.com",
"https://1rqfztnd.mirror.aliyuncs.com"
]
}
使加速器生效:
(1)重新加载配置文件
systemctl daemon-reload
(2)重启docker
systemctl restart docker
下载 Vulhub 靶场搭建:
git clone https://github.com/vulhub/vulhub.git
查看目录:
(1)cd vulhub
(2)ls
启用 vulhub 漏洞目录:
(1)cd thinkphp // 切换到对应的漏洞目录.
(2)cd 5-rce // 切换到对应的漏洞版本.
docker-compose build // 建立容器
docker-compose up -d // 启用漏洞环境.
进行浏览:主机的 8080 端口.
如果不是这个端口,则运行查看环境(查看环境运行状态):
docker ps
不使用漏洞时,需要关闭漏洞环境.(如果一直开着则会消耗靶场的内存等等)
docker-compose down