安装docker
curl -s https://get.docker.com/ | sh
docker加速器
- 创建或修改/etc/docker/daemon.json
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": [
"https://dockerproxy.com",
"https://docker.mirrors.ustc.edu.cn",
"https://docker.nju.edu.cn"
]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
- 检查加速器是否生效
命令行执行 docker info,如果从结果中看到了如下内容,说明配置成功。
Registry Mirrors:
[...]
https://docker.m.daocloud.io
安装docker-compose
sudo apt install docker-compose
下载Vulhub
git clone https://github.com/vulhub/vulhub.git
启动漏洞环境
- 在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录
cd flask/ssti
- 直接执行如下命令,进行漏洞靶场的编译和运行:
docker-compose up -d
移除环境
docker-compose down