Weblogic漏洞(二)之 Weblogic漏洞环境安装

Weblogic漏洞环境安装

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行Weblogic漏洞环境的安装

安装 docker

#更新软件
apt-get update
#安装CA证书
apt-get install -y apt-transport-https ca-certificates
#安装docker
apt install docker.io
#查看docker是否安装成功
docker -v
#启动docker
systemctl start docker
#显示docker信息
docker ps -a

在这里插入图片描述

在这里插入图片描述

如上图所示,我们已经成功安装好了docker

安装pip和docker-compose

#安装pip
apt-get install python3-pip
#安装docker-compose
apt install docker-compose
#查看版本,是否安装成功
docker-compose -v

在这里插入图片描述

在这里插入图片描述

如上图所示,我们已经成功安装好了pip和docker-compose

安装vnlhub

#安装vnlhub
git clone https://github.com/vulhub/vulhub.git

在这里插入图片描述

将docker换成国内源

#更改源
vim /etc/docker/daemon.json
#加入以下内容
{
    
    
    "registry-mirrors": [
        "https://dockerproxy.com",
        "https://hub-mirror.c.163.com",
        "https://mirror.baidubce.com",
        "https://ccr.ccs.tencentyun.com"
    ]
}

#重启docker
systemctl restart docker
#查看信息,出现图中配置的信息即为成功
docker info

在这里插入图片描述在这里插入图片描述

使用vulhub靶场

进入你想试验靶场的位置,cd vulhub/目录名,可以用ls查看漏洞靶场

在这里插入图片描述

比如我们想进入 Weblogic漏洞环境,可以 cd weblogic,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 Weblogic漏洞 可以搭建的靶场有七个

在这里插入图片描述

我们拿 weak_password 漏洞举例,如果我们想要安装 weak_password漏洞环境,可以 cd 到 weak_password,然后输入以下命令启动靶场环境:

docker-compose up -d

在这里插入图片描述

输入以下的命令可以查看当前启动的靶场环境

docker-compose ps

在这里插入图片描述

然后我们可以通过本机的IP加端口号( http://192.168.41.132:7001/console/login/LoginForm.jsp)来进行靶场访问,如图这就是漏洞靶场的界面了

在这里插入图片描述

若不需要使用该靶场的时候,可以输入以下的命令移除环境:

docker-compose down

移除后就不能访问该网址了,靶场环境也就被移除了

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/132542381
今日推荐