Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

目录

安装docker环境

安装部署vulhub靶场


安装docker环境

 为了方便操作,直接切换到root用户

386fa24e3f1007cffa0c837c3ad4eb82.png

 更新源
1.首先更新一下源
 如果近期有更新源的话,可跳过
 没有的话可以执行:sudo vim /etc/apt/sources.list     如果是root用户,可直接执行,不需要sudo
 将里面原来的源删掉,然后粘贴上新的源
 中科大和阿里云的镜像选一个放就可以
 ​
 中科大镜像源
 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 ​
 阿里云镜像源
 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

500f8da11149c69740da0fe5866ae539.png

 2.下载安装docker.io

11d0bcf5ff45f0a3089a2e5994ca6794.png

 如果出现以上问题,解决方式参考上图,指令如下:
安装过程中如果出现以下问题,可输入以下指令进行解决,再次重新安装即可
 sudo rm -f /var/lib/dpkg/lock-frontend
 sudo rm -f /var/cache/apt/archives/lock
 sudo rm -f /var/lib/dpkg/lock
 3.检查docker是否安装成功,验证版本

指令:docker -v

5d623b65e173e430105ef6985ae3bf80.png

 4.检查pip版本,是否安装,如果没有安装,则按照提示进行安装
验证安装命令:
pip -V

安装pip:
 apt install python3-pip

0fdb4460759da29d571b9fc7e871e1c6.png

下载安装pip,等待即可

3ca677ffb8a18bc0e364a7f4ec55ed4f.png

 等待安装完成后,再次查看pip版本即可

a5028fb1ae460d09d1fad230c55c5e49.png

pip安装成功

安装docker-compose

 5.安装docker-compose
 ​
 docker-compose:
 镜像在创建之后,往往需要自己手动 pull 来获取镜像,然后执行 run 命令来运行。当服务需要用到多种容器,容器之间又产生了各种依赖和连接的时候,部署一个服务的手动操作是令人感到十分厌烦的。
 ​
 dcoker-compose 技术,就是通过一个 .yml 配置文件,将所有的容器的部署方法、文件映射、容器连接等等一系列的配置写在一个配置文件里,最后只需要执行 docker-compose up 命令就会像执行脚本一样的去一个个安装容器并自动部署他们,极大的便利了复杂服务的部署。

7a0f1188cf869f7fcfcb1bf58d8a2dfc.png

安装完成后,查看docker-compose版本,验证是否安装成功

指令:docker-compose -v

9c7c7a6532f8d63181dff07d8ef2eb71.png

如果安装过程当中,出现报错,可以尝试更新pip源
pip install --upgrade pip

如果速度慢,可尝试:
更换pip的源,命令更换即可,具体如下:
pip install docker-compose -i https://pypi.tuna.tsinghua.edu.cn/simple
后面的地址也可以更换为其他的pip源,上面这里使用的是清华源

清华:https://pypi.tuna.tsinghua.edu.cn/simple

阿里云:http://mirrors.aliyun.com/pypi/simple/

中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/
如果在查看版本时,遇到以下的问题,可能是不兼容造成的问题,解决方式如下
urllib3 (2.0.2) or chardet (3.0.4) doesn't match a supported version!
不兼容问题

可将老版本的urllib3进行删除

指令:

pip uninstall urllib3

5f1c985c32a811c053430eb80e2e8af2.png

再次查看,就不会有此类信息

0d646b2e764c6406486b4111e2dce4dd.png

安装部署vulhub靶场

6.下载vuhlub靶场环境
利用命令:
git clone https://github.com/vulhub/vulhub.git

等待即可

af40060aea4e9a6942c04a1a6a0a544d.png

下载完成后,会生成vulhub文件夹,将其移动到桌面
mv ~/vulhub /home/lcedu/桌面
ls /home/lcedu/桌面

安装前直接切换到桌面,默认下载到桌面,这里没有切换,默认下载到了root目录下

f1020d2c146745954811f45a74d9dbc0.png

9fdc8d22eee46500b8aef90b5cdb59ed.png

移到完成后,去桌面查看,出现vulhub对应的文件夹,说明移到成功~

进入到vulhub目录,会有很多的漏洞环境,可以进行复现

3c63d3a62ba322e1463de3bdca8ea3be.png

结合vulhub官网当中的漏洞环境进行学习,漏洞复现

可以结合vulhub网站中的漏洞环境,开启对应的容器进行复现
https://vulhub.org/

e46e87e6253dbcbbf5c6f031c24f4957.png

98fdde71a06ace8651d8f1d083ec492b.png

我们到漏洞环境当中的搜索栏当中,搜索漏洞,以Apache http当中的为例

path为漏洞环境所在的目录位置,去到到对应的位置开启容器即可

进行漏洞复现

5909cfdcf54674b3d9cb1a3dc3bdf726.png

在Ubuntu下进入到对应的目录下

9c6a20d5bbc1553cc6021b5f38fb147f.png

在对应漏洞环境的目录下,开启容器:

启动容器 
命令:
docker-compose up -d

等待即可

d08c89f93f5dc11e03470011c8c78669.png

容器启动成功后,我们接下来就可以进入到这个环境
可以根据vulhub官网提供的漏洞环境,当中的复习过程,进行复现

2e91e40933d63afeaccaefd93cce709f.png

b692bbce21ea8b45b96090762aa240cd.png

复现过程:

查看ip地址
ifconfig 或 
ip addr 或 
ip a

b6b25bfcf2c005f5a9a9b5df5b9001b5.png

开启环境后,查看ip,通过浏览器进行访问

打开浏览器,进入环境

http://ip:8080

53a187a26589fa0e000110156c960b5a.png

打开burp工具,上次时进行抓包,修改数据包信息。
上传的文件当中带有php语句或php木马
可以通过上传文件名为xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞进行getshell。

48ce1560cff242afb578a052ce881c5b.png

b68eec508ae1bfba90c35e41b7e94a13.png

接下来去访问一下对应的上传路径,看是php代码是否能被解析出来

795d0188486b449bbae3866ded7ad3c7.png

 可以观察到,php语句成功被解析。

当我们使用完漏洞环境后,要停用(移除)环境

移除环境

在docker-compose up -d启动的文件目录下,直接输入命令:docker-compose down即可关闭环境

21ca727d0daa43f1bcec7484d1caa849.png

 避免被恶意利用。

文章不妥之处,欢迎批评指正!~

猜你喜欢

转载自blog.csdn.net/rumil/article/details/130782919