vulhub-debug
记录如何调试 vulhub 的漏洞环境
记录如何调试 vulhub 的漏洞环境
Docker 容器安装mysql
1 | docker pull mysql:5.7 |
宿主机中连接容器内的 mysql 需要使用 docker_machine 的IP
1 | docker inspect mysql5.7 | grep IP |
连接问题:access denied
不会 Node.js 的人已经不配再做 Web 狗了
管理员 Powershell 执行
1 | Install-Module -Name DockerMsftProvider -Repository PSGallery -Force |
提示信任,输入 A
下载不成功可以到以下地址手动下载
1 | https://dockermsft.blob.core.windows.net/dockercontainer/docker-19-03-1.zip |
下载完成后复制到C:\Users\Administrator\AppData\Local\Temp\2\DockerMsftProvider\
下,执行
1 | C:\Users\Administrator\AppData\Local\Temp\2\DockerMsftProvider\Docker-19-03-1.zip -Algorithm SHA256 |
完成后重启
daemon.json 位置:C:\ProgramData\Docker\config\daemon.json
重启 docker 服务
1 | net stop docker |
在安装 docker 的前提下,到 https://github.com/docker/compose/releases
下载最新 的 docker-compose,复制到 docker 的安装目录下即可。
vulhub 是一个面向大众的开源漏洞靶场,基于 docker 和 docker-compose,方便漏洞复现。
使用的 hexo 搭建博客,主题是 icarus
1 | C:\Users\[user]\AppData\Local\Packages\KaliLinux.54290C8133FEE_ey8k8hqnwqnmg\LocalState\rootfs |