Vulhub 入门指南
Vulhub 是一个开源的预构建漏洞 Docker 环境集合。本指南将帮助您开始使用 Vulhub 进行安全研究和教育。
前提条件
在开始使用 Vulhub 之前,请确保已安装以下软件:
安装
要开始使用 Vulhub,请按照以下步骤操作:
# 克隆仓库
git clone --depth 1 https://github.com/vulhub/vulhub.git
# 进入目录
cd vulhub
使用漏洞环境
Vulhub 中的每个漏洞都存储在自己的目录中。要使用特定的漏洞环境:
# 导航到漏洞目录
cd vulhub/[应用程序]/[漏洞]
# 启动环境
docker compose up -d
示例:运行 Spring 漏洞环境
例如,要运行 Spring CVE-2022-22947 漏洞环境,请导航到该目录并启动环境:
# 导航到 Spring CVE-2022-22947 目录
cd vulhub/spring/CVE-2022-22947
# 启动环境
docker compose up -d
常用命令
以下是在使用 Vulhub 漏洞环境时需要的一些基本 Docker 操作:
检查环境状态
检查漏洞应用程序是否正常运行:
docker compose ps
这会显示当前漏洞环境中所有容器的状态,包括访问漏洞服务所需的端口映射。
访问容器的 Shell
为了深入调查或修改漏洞环境,您可以进入容器的 shell:
# 进入容器的 shell
docker compose exec [容器名称] bash
查看应用程序日志
在漏洞利用尝试期间监控应用程序行为:
# 查看漏洞应用程序的实时日志
docker compose logs -f
# 查看特定容器的日志
docker compose logs [容器名称]
检查 Web 服务器或应用程序配置
检查容器内的配置文件:
# 示例:在 web 容器中检查 Apache 配置
docker compose exec web cat /etc/apache2/apache2.conf
# 示例:查看 PHP 配置
docker compose exec web php -i
这些操作将帮助您与漏洞环境交互,了解它们的配置方式,并协助您的漏洞利用和测试过程。
清理环境
当您使用完漏洞环境后,可以停止并删除容器:
docker compose down -v