一、前置准备
🐧docker 开源的应用容器引擎, 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。 容器完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),性能开销极低。
🐧docker-compose 是官方开源项目,负责实现对 Docker 容器集群的快速编排,部署分布式应用。通过一个单独的 docker-compose.yml 模板文件(YAML 格式)来定义一组相关联的应用容器为一个项目(project)
1.安装docker
1.centos下安装docker
查看docker版本
docker --version
2.Ubuntu下安装
apt-get install docker docker-compose或apt-get install docker.io
2.安装docker-compose
1.前置安装Python3
yum install -y python3
2.查看安装的Python版本
python3 -V
3.安装docker-compose
pip3 install docker-compose
查看docker-compose版本
docker-compose -v
启动docker
systemctl start docker
查看docker启动状态 systemctl status docker
docker相关命令(Ubuntu)
启动:
查看docker已开启进程
docker ps -a
删除docker环境
(1)docker-compose down
(2)docker rm 容器id号
二、vulhub靶场环境下载
1.浏览器下载vulhub,网址:https://codeload.github.com/vulhub/vulhub/zip/refs/heads/master
2.解压到/home目录下
unzip vulhub-master.zip
3.进入vulhub目录下,ll查看相关配置文件
cd vulhub-master/
三、vulhub靶场使用
1.根据漏洞路径,进入配置文件目录
cd activemq/CVE-2015-5254
2.启动环境
docker-compose build 重建编译环境
docker-compose up -d 开启靶机
3.根据提示,进入相应页面等
4.以上靶场搭建成功,可以开始后续复现等操作
四、移除靶场
1.在漏洞指定目录下进行结束。
docker-compose down
关闭过程中,执行如下操作:
- 关闭正在运行的容器
- 删除所有相关容器
- 移除NAT(docker-compose在运行的时候会创建一个NAT网段)
但不会移除编译好的漏洞镜像,下次再执行docker-compose up -d命令,就不需要再次编译相关镜像了。