运用Docker建立Web缝隙测验环境

访客5年前黑客文章871

因为一向在做 Web 缝隙扫描器的开发, 那么就必定少不了 Web 的缝隙测验环境, 其中就包含 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。
这些缝隙环境一般建立比较繁琐, 并且出问题后有不能像 git 那样便利的’回滚’操作, 当然你能够运用 esxi 来办理, 不过虚拟机仍然会存在定时快照、回滚操作较长等深重操作。
那有没有轻量级的能够快速建立 Web 缝隙的测验环境呢? 答案是有的, 那就是 docker! 接下来咱们就运用 docker 进行环境建立。这儿所触及的项目现已创立在了 github(docker-vulnerability-environment)上。
1、Docker 根本指令
这儿不会过多去解说 docker, 只会对常用指令进行扼要阐明。相关具体的运用请参阅: 官方文档。
运用 docker 前, 需求先装置 docker 的环境, 这儿假定环境已装置好。
1.1 根本
docker info
$ docker info
docker stats
$ docker stats
docker version
$ docker version
1.2 镜像
docker search
$ docker search ubuntu
docker pull
$ docker pull ubuntu
docker images
$ docker images
docker rmi
$ docker rmi
docker build
$ docker -t
1.3 容器
docker run
$ docker run -it –name  -p 0.0.0.0:8080:80 ubuntu:14.04 /bin/bash
docker start
$ docker start
docker stop
$ docker stop
docker ps
$ docker ps -a
docker inspect
$ docker inspect
docker rm
$ docker rm
2、Dockerfile 编写
2.1 FROM
界说容器的根底体系来自哪个 image, 如: FROM ubuntu:14.04, image 库房为 ubuntu tag 为 14.04的体系。
2.2 MAINTAINER
作者相关信息阐明, 一般书写 *** 为: MAINTAINER 
2.3 ADD
从宿主机复制文件到容器内, 一般格局: ADD ./lib /home/lib, 将当时目录下的 lib 目录中的内容复制到容器的 /home/lib/目录下。
2.4 RUN
在容器内运转指令, 如: RUN apt-get -y update。
2.5 WORKDIR
切换容器内的当时作业目录, 如: WORKDIR /home/lib/。 当你登陆到容器内后,默许就进入 /home/lib目录。
2.6 EXPOSE
暴漏端口, 把容器端 *** 漏给宿主机, 便利在宿主机拜访, 如:EXPOSE 1000 。
2.7 CMD
履行一系列指令, 如: CMD ["sh", "./startup.sh"]。
2.8 Dockerfile 样例
github地址: https://github.com/MyKings/docker-vulnerability-environment/blob/master/bWAPP/Dockerfile
FROM ubuntu:14.04
MAINTAINER MyKings
# 运用国内 *** 源
ADD sources.list /etc/apt/
# 装置服务
RUN apt-get -y update
RUN apt-get -y install php5 php5-mysqlnd mysql-server wget unzip
# 发动 mysql 并设置 root 暗码
RUN /etc/init.d/mysql start &&
    mysql -e "grant all privileges on *.* to 'root'@'localhost' identified by 'bug';"&&
    mysql -u root -pbug -e "show databases;"
# 切换作业目录
WORKDIR /var/www/html/
# 本地复制
#ADD ./bWAPP_latest.zip /var/www/html/bWAPP_latest.zip
#RUN unzip /var/www/html/bWAPP_latest.zip
# 下载 bWAPP
RUN wget http://jaist.dl.sourceforge.net/project/bwapp/bWAPP/bWAPP_latest.zip && unzip bWAPP_latest.zip
# 删去默许首页
RUN rm /var/www/html/index.html
# 复制发动脚本
ADD ./startup.sh ./
EXPOSE 80
CMD ["/bin/bash", "/var/www/html/startup.sh"]
3、bWAPP 环境建立
3.1 克隆项目
$ git clone git@github.com:MyKings/docker-vulnerability-environment.git
# 进入到 bWAPP 目录
$ cd ./docker-vulnerability-environment/bWAPP
3.2 创立镜像
开端创立 image 镜像。
$ docker build -t bwapp .

等候上面的指令操作完结, 运用 docker images 来检查镜像列表, 能够发现咱们 build 好的 bwapp 镜像。

3.3 创立容器
$ docker run -it --name bwapp_vul -p 0.0.0.0:8080:80 bwapp:latest /bin/bash
创立容器并发动交互形式, 把容器的 80 端口映射到宿主机的 8080 端口上。 sh ./startup.sh 发动后端服务。

3.4 开端测验
运用浏览器翻开 http://127.0.0.1:8080/bWAPP/ 地址开端你的 Hack 之旅吧!

相关文章

安全研究人员发现 Hacking Team 新开发不易发觉的Mac歹意软件

研究者在HackingTeam上发现了新开发的Mac歹意软件,这项发现促进了投机活动。自从上一年七月以来,这款臭名远扬的歹意软件造成了数Gbytes集团私家邮件和源代码的流出,现在这款软件作者再次出...

JavaScript的注入引出技能欺诈

0×01 前语 在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中...

运用Sboxr完成DOM XSS缝隙的主动发掘与使用

这一系列文章将为咱们展现如安在单页或JavaScript富应用上,运用Sboxr完成DOM XSS缝隙的主动发掘与运用。咱们将以https://domgo.at靶场中的10个DOM XSS的小操练为...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...

flare-emu的分析功能被进一步拓展-黑客接单平台

IDAPython 库 flare-emu团队新开发的一个库,这个库是依赖于 IDA Pro 和 Unicorn 模仿结构,并为让逆向工程师可以经过脚本对代码的功用进行模仿,Unicorn 支撑 x8...

浏览器进犯结构BeEF Part 1

笔者发现国内很少有体系介绍BeEF结构的文章,所以笔者决议写一个系列。内容触及进犯浏览器的技能,首要介绍这些技能的原理,并怎么操作BeEF来完成,不触及浏览器自身缝隙(门槛太高,笔者有心无力)。 准备...