标签:渗透 xxx mirror acs 目录 hang xxxx 阿里云 sudo
Yum install docker
然后使用阿里的加速器
注册阿里云的开发者平台 https://dev.aliyun.com/search.html
选择右上角的管理中心
然后如图选择
执行如下命令安装docker-engine、docker-ce
curl -sSL http://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/docker-engine/internet | sh -
依次执行如下命令使用Docker加速器:
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-‘EOF‘
{
"registry-mirrors": ["https://xxxx.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
查找镜像:
Docker search centos:7
获取镜像:从仓库获取镜像
docker pull docker.io/centos
进入容器与退出容器
方法一:
docker run -t -i docker.io/centos /bash/bin
方法二:
Docker attach 390425ead62e
方法三:
docker exec -ti c3c9a3caac2b /bin/bash
查看本地已有镜像:
docker images
载入镜像:
docker load -- input centos7.tar
查看容器的状态
docker ps -a
启动容器:
docker start 8d8950e30f6d
停止容器运行
docker stop 8d8950e30f6d
移除本地镜像,
移除镜像前必须先移除正在运行的容器。否则会报错
docker ps -a查看正在运行的容器
docker rm 8d8950e30f6d移除正在运行的容器
docker rmi 75835a67d134移除镜像
获取漏洞镜像
docker pull medicean/vulapps:b_bash_shellshock1
启动服务
docker run -d -p 1000:80 medicean/vulapps:b_bash_shellshock1
访问服务
在浏览器输入
下载vulhub中的漏洞,使用docker
git clone https://github.com/vulhub/vulhub.git
然后cd vulhub
Ls查看相应的漏洞,在cd到对应的漏洞目录下面,使用
docker-compose build
docker-compose up -d
然后查看相应的readme.md文件,对该漏洞进行渗透
标签:渗透 xxx mirror acs 目录 hang xxxx 阿里云 sudo
原文地址:https://www.cnblogs.com/v01cano/p/10372323.html