每到出现新漏洞时,复现漏洞出现各种各样的环境问题,这时候心态要放正,因为搞安全会遇到各种玄学问题,下面进入正题,Vulhub是一个面向大众的开源漏洞靶场,可以借助漏洞靶场和Docker容器完成漏洞复现,实话说vulhub确实非常好用,谁用谁知道
1.搭建Docker容器
未安装docker情况如下
查询下kail的内核版本,安装docker要求版本大于3.1即可
使用apt进行安装时,kail的源是国外的源,有时候由于网络原因可能下载不了,并且下载会很慢,所以我们可以把源更改为国内的源,可以看到我之前已经换成了中科大和阿里的源了
国内常用的源列表如下
- #中科大
- deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
- deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
-
- #阿里云
- deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
- deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
-
- #清华大学
- deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
- deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
换完源之后,更新apt
安装docker和docker-compose:
直接git clone vulhub 克隆vulhub仓库
直接到对应的漏洞起容器即可
比如CVE-2020-1957
如果需要更新漏洞环境git pull 即可