ubuntu中运用docker搭建dvwa漏洞靶场环境

实验用到的工具

  1. ubuntu
  2. 火狐浏览器
  3. xshell5
  4. docker环境

第一步(xshell连接)

打开ubuntu系统,xshell登陆账号密码连接方便我们对命令行的输入

第二步(搭建lamp容器)

下载lamp映像: docker pull vuldocker/lamp在这里插入图片描述
查看映像是否下载成功: docker images
注意:vuldocker/lamp映像包括(php+apache+mysql),只需要下载dvwa源码即可,后面给出dvwa源码下载链接


**运行vuldocker/lamp容器 :docker run -it -d --name dvwa -p 8008:80 vuldocker/lamp

**注释:设置名字为dvwa,映射端口为8008 -i: 交互式操作。-t: 终端。 -d:后台运行。 **
在这里插入图片描述
查看我们建立的容器是否正在运行的:docker ps
并记住容器ID

在这里插入图片描述
**进入我们启动的容器:docker exec -it a30ce8cc0835 /bin/bash
在这里插入图片描述

第三步(下载dvwa源码)

打开火狐浏览器,输入网址:https://github.com/arch3rPro/PentestTools

注意:链接里面有各种漏洞练习环境,如xss-lab,xxe-lab均可搭建;

在这里插入图片描述
拉到网页最下面,寻找dvwa源码在这里插入图片描述
点击dvwa,进入下载页面,复制下载链接
在这里插入图片描述
返回xshell,下载git工具apt-get install git在这里插入图片描述
下载dvwa源码:git clone https://github.com/ethicalhack3r/DVWA.git
在这里插入图片描述
查看是否下载 ls
在这里插入图片描述
进入/var/www/html目录下:cd /var/www/html
创建dvwa目录:mkdir dvwa
在这里插入图片描述
返回到容器根目录cd ../../../../

将DVWA移动到刚刚创建好的dvwa文件夹里:mv /var/www/html/dvwa
在这里插入图片描述
修改配置文件信息,进入DVWA目录下的config,将config.inc.php.dist文件去掉 .dist 修改为以php结尾的文件。
cd /DVWA/config

mv config.inc.php.dist config.inc.php

在这里插入图片描述
打开浏览器访问文件:http://192.168.1.253:8008/dvwa
在这里插入图片描述
成功完成
在这里插入图片描述
注意:最后退出容器,把搭好容器调成开机启动。
docker update --restart=always a30ce8cc0835(容器的id)
在这里插入图片描述

标注:搭建别的靶场环境,只不过下载的漏洞靶场不一样,其他过程都是一样的,给的链接里面都有哦!

发布了12 篇原创文章 · 获赞 3 · 访问量 245

猜你喜欢

转载自blog.csdn.net/weixin_45426801/article/details/103275495
今日推荐