docker環境搭建以及dns等原理講解
Docker搭建:
?Linux 系統上安裝 Docker 引擎并啟動服務:
# 安裝Docker引擎 curl -fsSL https://get.docker.com | sh
通過 curl 下載并執行 Docker 官方的安裝腳本,這會自動配置 Docker 倉庫并安裝最新版本的 Docker 引擎。 systemctl start docker && systemctl enable docker
啟動 Docker 服務,并設置為開機自啟動,確保系統重啟后 Docker 能自動運行
?部署Vulhub
Vulhub是一個預置大量漏洞環境的Docker鏡像集合。
首先通過
git clone
命令從 GitHub 下載 Vulhub 倉庫,這是一個包含各種漏洞環境的集合。進入 vulhub 目錄后,再進入具體的漏洞環境目錄(這里以 Nginx 的 CVE-2017-7529 漏洞為例)。
最后使用
docker-compose up -d
命令啟動該漏洞環境,-d
參數表示在后臺運行容器
DNS 是互聯網的 “翻譯官”,通過層級化的分布式架構,高效地完成域名到 IP 的轉換,確保了全球網絡的順暢通信。
PHP-FPM + Nginx 配置滲透測試環境
安裝Nginx和PHP-FPM
sudo apt install nginx php-fpm php-cli
Nginx虛擬主機配置:
server {
listen 80;
server_name vuln.local;
root /var/www/html;
index index.php;
? ? location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock; # 根據實際PHP版本調整
}
}
啟用配置:
sudo ln -s /etc/nginx/sites-available/vuln.conf /etc/nginx/sites-enabled/ sudo systemctl restart nginx php7.4-fpm
信息收集:
利用站長工具,使用第三方平臺查找
使用企查查輸入單位名稱進行信息查詢收集,或工信部
使用nmap掃描目標ip的開放端
工信部輸入域名查詢信息
漏洞復現:
Vulhub 環境下復現 CVE-2022-46169(Cacti)全流程:
下載docker:
curl -fsSL https://get.docker.com | sh
查看并下載代理工具:
sudo apt-get install proxychains -y vim /etc/proxychains.conf
查看vim中的ip和端口
嘗試連接谷歌,看看是否通:
proxychains curl http://www.google.com
拉取github漏洞文件
proxychains git clone https://github.com/vulhub/vulhub.git
查看拉取文件
cd vulhub/ ls -al
進入仙人掌
查看漏洞點文件
cd cacti/ ls -al cd CVE-2022-46169/ ls -al
查看容器刪除所有容器
docker image docker rmi $(docker images | awk '{print $3}")
運行
docker compose up -d