码迷,mamicode.com
首页 > 其他好文 > 详细

docker漏洞环境搭建总结

时间:2019-02-14 00:33:48      阅读:654      评论:0      收藏:0      [点我收藏+]

标签:渗透   xxx   mirror   acs   目录   hang   xxxx   阿里云   sudo   

1,安装docker

Yum install docker

2,更换源

然后使用阿里的加速器

技术图片

  • 执行如下命令安装docker-engine、docker-ce

    curl -sSL http://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/docker-engine/internet | sh -
  • 依次执行如下命令使用Docker加速器:

    sudo mkdir -p /etc/docker

    sudo tee /etc/docker/daemon.json <<-‘EOF‘

    {

    "registry-mirrors": ["https://xxxx.mirror.aliyuncs.com"]

    }

    EOF

    sudo systemctl daemon-reload

    sudo systemctl restart docker

技术图片

3,docker镜像使用

查找镜像:

Docker search centos:7

技术图片

获取镜像:从仓库获取镜像

docker pull docker.io/centos

进入容器与退出容器

方法一:

docker run -t -i docker.io/centos /bash/bin

方法二:

Docker attach 390425ead62e 

方法三:

docker  exec -ti  c3c9a3caac2b /bin/bash

技术图片

查看本地已有镜像:

 docker images

载入镜像:

 docker load -- input centos7.tar

技术图片

查看容器的状态

 docker ps -a

启动容器:

docker start 8d8950e30f6d

停止容器运行

 docker stop 8d8950e30f6d

技术图片

技术图片

移除本地镜像,

移除镜像前必须先移除正在运行的容器。否则会报错

docker ps -a查看正在运行的容器

docker rm 8d8950e30f6d移除正在运行的容器

docker rmi 75835a67d134移除镜像

技术图片

技术图片

4,docker搭建漏洞环境

获取漏洞镜像

docker pull medicean/vulapps:b_bash_shellshock1

启动服务

docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1

访问服务

在浏览器输入

http://192.168.174.130:1000/

下载vulhub中的漏洞,使用docker

git clone https://github.com/vulhub/vulhub.git

然后cd vulhub

Ls查看相应的漏洞,在cd到对应的漏洞目录下面,使用

docker-compose build

docker-compose up -d

然后查看相应的readme.md文件,对该漏洞进行渗透

docker漏洞环境搭建总结

标签:渗透   xxx   mirror   acs   目录   hang   xxxx   阿里云   sudo   

原文地址:https://www.cnblogs.com/v01cano/p/10372323.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!