ubuntu中运用docker搭建dvwa漏洞靶场环境
实验用到的工具
- ubuntu
- 火狐浏览器
- xshell5
- docker环境
第一步(xshell连接)
打开ubuntu系统,xshell登陆账号密码连接。
第二步(搭建lamp容器)
下载lamp映像: docker pull vuldocker/lamp
查看映像是否下载成功: docker images
注意:vuldocker/lamp映像包括(php+apache+mysql),只需要下载dvwa源码即可,后面给出dvwa源码下载链接
**运行vuldocker/lamp容器 :docker run -it -d --name dvwa -p 8008:80 vuldocker/lamp
**注释:设置名字为dvwa,映射端口为8008 -i: 交互式操作。-t: 终端。 -d:后台运行。 **
查看我们建立的容器是否正在运行的:docker ps
并记住容器ID
**进入我们启动的容器:docker exec -it a30ce8cc0835 /bin/bash
第三步(下载dvwa源码)
打开火狐浏览器,输入网址:https://github.com/arch3rPro/PentestTools
注意:链接里面有各种漏洞练习环境,如xss-lab,xxe-lab均可搭建;
拉到网页最下面,寻找dvwa源码
点击dvwa,进入下载页面,复制下载链接
返回xshell,下载git工具:apt-get install git
下载dvwa源码:git clone https://github.com/ethicalhack3r/DVWA.git
查看是否下载 ls
进入/var/www/html目录下:cd /var/www/html
创建dvwa目录:mkdir dvwa
返回到容器根目录cd ../../../../
将DVWA移动到刚刚创建好的dvwa文件夹里:mv /var/www/html/dvwa
修改配置文件信息,进入DVWA目录下的config,将config.inc.php.dist文件去掉 .dist 修改为以php结尾的文件。cd /DVWA/config
mv config.inc.php.dist config.inc.php
打开浏览器访问文件:http://192.168.1.253:8008/dvwa
成功完成
注意:最后退出容器,把搭好容器调成开机启动。docker update --restart=always a30ce8cc0835
(容器的id)
标注:搭建别的靶场环境,只不过下载的漏洞靶场不一样,其他过程都是一样的,给的链接里面都有哦!