vulfocus靶场搭建

什么是vulfocus

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,我们可以通过搭建该靶场,简单方便地复现一些框架组件漏洞

搭建教程

以下命令都需要以 root权限 运行

1.首先docker拉取vulfocus镜像

docker pull vulfocus/vulfocus:latest

2.创建容器

docker run -d --restart=always -p port:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=ip  vulfocus/vulfocus

#port处填写任意访问端口,注意不要和其他容器端口冲突
#ip处填写自己主机的ip地址

3.访问靶场网页

要访问的URL如下

ip:port

访问成功界面如下,默认的账号密码都为 admin

o674r6.png

靶场配置

我们点击登录,发现这里的靶场界面是空白的,没有任何环境

o67L3n.png

我们需要点击镜像管理,然后搜索想要下载的漏洞docker环境,进入镜像管理页面后我们需要先点击一键同步官网的漏洞镜像

o67SMR.png

然后点击查询我们想要的漏洞镜像,这里以weblogic为例

o67i6z.png

可以看到我们搜索到了很多有关weblogic的漏洞镜像,这里我们点击下载,即可同步在首页的漏洞界面

o67HZA.png

我们还可以同步本地的镜像,不通过靶场下载,

回到镜像管理页面,点击添加

o67bS5.png

选择本地导入后,靶场会扫描我们本地的docker镜像,选中添加即可

o67lQ0.png

场景靶场编排

我们在学习内网渗透的时候可能需要多台靶机串联的情景,这里通过vulfocus靶场的场景编排功能即可实现

我们首先按图示顺序点击,给内网环境添加一个网卡

o67Mym.png

我们再安装图示顺序创建编排模式

o67TJh.png

这里我们拖动红框里的标志,即可创建容器与网卡

o67Wcc.png

选择容器或网卡框后,点击1号红框位置即可配置镜像或网卡,拖动2号红框位置的箭头,即可把容器与网卡相连

o679Vq.png

这里设置开放即为边缘机(暴露在外网的),不开放则为内网机

o67c3r.png

我们编排好后,点击保存即可,这里我们以thinkphp漏洞和weblogic漏洞为例

o67dMT.png

我们回到环境编排管理界面,点击我们发布即可

o67v81.png

我们选择场景界面,点击开启我们刚才创建发布的场景即可

o670ZK.png

靶场优化

我们下载一些漏洞镜像时可能会遇到长时间下载不完,或者下载失败的情况,可以看一下博主的这个教程解决

Docker镜像加速

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇
©2023 By Elite

冀公网安备 13108202000889号

| 鲁ICP备2023011162号

声明:本站中用到的所有图片图标,均来源网络,如有侵权请及时联系删除
Theme Argon