webug4.0
ドッカーハブはミラーから引き出さ
ドッキングウィンドウプルarea39 / webug
ブートプロセス
ドッキングウィンドウの実行-d -P area39 / webug
背景管理者:管理者/管理者
、データベースのパスワード:ルート/ toor
127.0.0.1:32768
アップロード・ラボのアップロードの脆弱性https://github.com/c0ny1/upload-labs
#ミラー作成
$ CD-Labsのアップロード/ドッカー
$ドッカーがアップロード-T-Labs社をビルドします。
コンテナを作成します。
$ドッキングウィンドウの実行は80:80アップロード・ラボを-p -d:最新
vulhub
wgetのhttps://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
解凍vulhub-master.zip
1欠陥/環境ディレクトリを入力し
ます。cd / vulhub / Struts2の/ s2-013 /
#スタート環境全体
アップドッキングウィンドウは、構成-d
#クローズド環境
ドッカ・コンポーズダウン
vulstudy脆弱セットプラットフォーム
プロジェクトの実行
gitのクローンhttps://github.com/c0ny1/vulstudy.git
1.単一のプラットフォームの脆弱性を実行します
実行するには、次のプラットフォームの脆弱性へのCDは、次のコマンドを実行します。
CDのvulstudy / DVWA
コンテナを起動するには、-d#をドッキングウィンドウ、構成
サーバの80番ポートをシャットダウンし
、サービスのhttpd停止を
ドッキングウィンドウ-COMPOSEストップ#はコンテナを停止します
サーバーのポート80を開くために、サービスのhttpd開始
2.実行するすべての抜け穴プラットフォーム
プロジェクトのルートディレクトリの下に次のコマンドを実行します。
CDのvulstudy
コンテナを起動するには、-d#をドッキングウィンドウ、構成
閉じる80ポート
サービスのhttpd停止
ドッキングウィンドウ-COMPOSEストップ#はコンテナを停止します