ubuntu中运用docker搭建dvwa漏洞靶场环境

实验用到的工具

  1. ubuntu
  2. 火狐浏览器
  3. xshell5
  4. docker环境

第一步(xshell连接)

打开ubuntu系统,xshell登陆账号密码连接ubuntu中运用docker搭建dvwa漏洞靶场环境

第二步(搭建lamp容器)

下载lamp映像: docker pull vuldocker/lampubuntu中运用docker搭建dvwa漏洞靶场环境
查看映像是否下载成功: docker images
注意:vuldocker/lamp映像包括(php+apache+mysql),只需要下载dvwa源码即可,后面给出dvwa源码下载链接

ubuntu中运用docker搭建dvwa漏洞靶场环境
**运行vuldocker/lamp容器 :docker run -it -d --name dvwa -p 8008:80 vuldocker/lamp

**注释:设置名字为dvwa,映射端口为8008 -i: 交互式操作。-t: 终端。 -d:后台运行。 **
ubuntu中运用docker搭建dvwa漏洞靶场环境
查看我们建立的容器是否正在运行的:docker ps
并记住容器ID

ubuntu中运用docker搭建dvwa漏洞靶场环境
**进入我们启动的容器:docker exec -it a30ce8cc0835 /bin/bash
ubuntu中运用docker搭建dvwa漏洞靶场环境

第三步(下载dvwa源码)

打开火狐浏览器,输入网址:https://github.com/arch3rPro/PentestTools

注意:链接里面有各种漏洞练习环境,如xss-lab,xxe-lab均可搭建;

ubuntu中运用docker搭建dvwa漏洞靶场环境
拉到网页最下面,寻找dvwa源码ubuntu中运用docker搭建dvwa漏洞靶场环境
点击dvwa,进入下载页面,复制下载链接
ubuntu中运用docker搭建dvwa漏洞靶场环境
返回xshell,下载git工具apt-get install gitubuntu中运用docker搭建dvwa漏洞靶场环境
下载dvwa源码:git clone https://github.com/ethicalhack3r/DVWA.git
ubuntu中运用docker搭建dvwa漏洞靶场环境
查看是否下载 ls
ubuntu中运用docker搭建dvwa漏洞靶场环境
进入/var/www/html目录下:cd /var/www/html
创建dvwa目录:mkdir dvwa
ubuntu中运用docker搭建dvwa漏洞靶场环境
返回到容器根目录cd ../../../../

将DVWA移动到刚刚创建好的dvwa文件夹里:mv /var/www/html/dvwa
ubuntu中运用docker搭建dvwa漏洞靶场环境
修改配置文件信息,进入DVWA目录下的config,将config.inc.php.dist文件去掉 .dist 修改为以php结尾的文件。
cd /DVWA/config

mv config.inc.php.dist config.inc.php

ubuntu中运用docker搭建dvwa漏洞靶场环境
打开浏览器访问文件:http://192.168.1.253:8008/dvwa
ubuntu中运用docker搭建dvwa漏洞靶场环境
成功完成
ubuntu中运用docker搭建dvwa漏洞靶场环境
注意:最后退出容器,把搭好容器调成开机启动。
docker update --restart=always a30ce8cc0835(容器的id)
ubuntu中运用docker搭建dvwa漏洞靶场环境

标注:搭建别的靶场环境,只不过下载的漏洞靶场不一样,其他过程都是一样的,给的链接里面都有哦!