安装docker

curl -s https://get.docker.com/ | sh 

docker加速器

  • 创建或修改/etc/docker/daemon.json
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
    "registry-mirrors": [
        "https://dockerproxy.com",
        "https://docker.mirrors.ustc.edu.cn",
        "https://docker.nju.edu.cn"
    ]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
  • 检查加速器是否生效

命令行执行 docker info,如果从结果中看到了如下内容,说明配置成功。

Registry Mirrors:
 [...]
 https://docker.m.daocloud.io

安装docker-compose

sudo apt install docker-compose

下载Vulhub

git clone https://github.com/vulhub/vulhub.git

启动漏洞环境

  • 在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录
cd flask/ssti
  • 直接执行如下命令,进行漏洞靶场的编译和运行:
docker-compose up -d

移除环境

docker-compose down