使用docker搭建xss漏洞靶场(含常用靶场)

  • 在Xshell中安装镜像
  • 使用docker-compose部署容器
      • 安装镜像(快速版)
    • 安装docker-compose
    • 进入安装包页面来部署容器
      • 进入文件夹
      • 使用阿里云加速器
      • 部署容器
  • 使用dockerfile来部署容器

在Xshell中安装镜像

启动VM的虚拟机,打开Xshell连接上虚拟机
如果有不懂的这是上次的地址,请单机我 看第二段就有教程啦

# 安装docker-compose
pip install docker-compose
# 下载vulstudy项目 如果失败了请往下看
git clone https://github.com/c0ny1/vulstudy.git

跟着代码一段段复制粘贴回车就好啦
下图是红字是说python版本需要3.5以上,而本机的是2.7.5
黄字警告是说pip版本低,但是还可以用,不管它就是了

使用docker-compose部署容器

安装镜像(快速版)

因为GitHub下载速度极慢 所以我用了码云搬来了代码
这些是常用的靶场
如果只要xss那就自行选择xss的环境就好了
里面的文件都是解压过的了

git clone https://gitee.com/banana_QIU/vulstudy

用这行命令来下载速度就很快了。(我自己可以用,搞成公开的你们应该也可以吧)

安装docker-compose

下载代码如下

sudo curl -L "https://github.com/docker/compose/releases/download/1.24.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

然后要给权限不然等等使用的时候会出现root用户都无法访问的悲剧

sudo chmod +x /usr/local/bin/docker-compose

创建软链(相当于Windows的快捷方式,不做好像也可以)

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

测试是否安装成功

docker-compose --version

成功的图如下

进入安装包页面来部署容器

进入文件夹

咱们的目的是部署xss靶场,所以要先进入文件夹

cd vulstudy\XSS-challenge-tour

进入了文件夹后可以用ls命令来查看文件夹下的文件

使用阿里云加速器

我们可以在这里注册一个阿里云(点我就可以进去)然后可以用微博或者支付宝等多种方式登录,注册一下就行了

登录后就可以来加速自己的docker啦!
总共有三行命令,在Xshell中一个个丢进去回车就好了。

部署容器

在这里使用下列代码来部署容器

docker-compose up -d

加了-d让它在后台运行方便我们后续的操作
然后重启就部署(打开)了


在不需要使用了的时候
docker-compose down来关闭容器

使用dockerfile来部署容器

进入目录

cd vulstudy/XSS-challenge-tour

然后输入代码
记住下行代码末尾有个点

docker build -t xss .

然后就成功开启容器了

查看镜像
然后运行容器docker run -d -p 8081:80 xss,就可以用虚拟机的ip加上8081的端口作为域名打开网页了

打开页面如下
使用docker ps命令可以查看开启的容器

最后用docker stop e92ff0779929也就是docker stop 要关闭的容器ID 来关闭容器

这就退出了 圆满结束!

在docker中搭建xss漏洞靶场相关推荐

  1. 教你从零搭建Web漏洞靶场OWASP Benchmark

    摘要:Owasp benchmark 旨在评估安全测试工具的能力(准确率.覆盖度.扫描速度等等),量化安全测试工具的扫描能力,从而更好得比较各个安全工具优缺点. 本文分享自华为云社区<Web漏洞 ...

  2. 搭建webug漏洞靶场

    搭建webug漏洞靶场 下载还phpstudy后,进入到www目录下 将下载好的webug4.0的压缩包解压 然后启动phpstudy 本地访问漏洞地址,默认密码admin/admin登陆 点击登陆后 ...

  3. Zoom 修复 Whiteboard 中的XSS漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Zoom 修复了位于桌面和web版本 Whiteboard app 中的一个XSS漏洞. Zoom Whiteboard可使用户通过增加和编辑不 ...

  4. Docker下搭建XSS挑战之旅靶场

    我是在centos7下使用docker搭建xss挑战之旅靶场 一.先安装下docker容器 1.安装需要的软件包, yum-util 提供yum-config-manager功能,另两个是device ...

  5. 使用Docker如何搭建Web漏洞测试环境?

    本文和大家分享的是使用Docker搭建Web漏洞测试环境相关知识,希望对大家学习Docker有所帮助,一起来看看吧. 由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境 ...

  6. html%3ca%3e标签中有变量,经过代码审计找出网站中的XSS漏洞实战(三)

    1.背景 笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘.工具挖掘.代码审计三部份内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为 ...

  7. 通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二) 1

    一.背景 笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘.工具挖掘.代码审计三部分内容,手工挖掘篇参考地址为快速找出网站中可能存 ...

  8. Docker - Docker中搭建MySQL主从

    1.pull完centos7纯净版的镜像后,创建容器,然后将宿主机上下载的MySQL文件 (MySQL下载地址:http://mysql.mirror.kangaroot.net/Downloads/ ...

  9. 谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Google Cloud.DevSite 和 Google Play 中存在几个漏洞,可导致攻击者实施跨站点脚本攻击,导致账户遭劫持. 第一个漏 ...

最新文章

  1. matlab R2010a windows和linux版本下载地址
  2. 在VC中如何使用OCX控件 【来源:http://blog.csdn.net/wulang1114/article/details/4806089】
  3. 高级数据结构与算法 | LFU缓存机制(Least Frequently Used)
  4. leetcode 485. 最大连续1的个数
  5. 使用Python扩展库spleeter分离MP3音乐文件中的伴奏和人声
  6. Oracle转义符处理
  7. 求职互联网数据分析,如何准备行业知识?
  8. 新基建东风下,程序员这样乘风破浪!
  9. Eclipse搭建SSH环境实现Struts2分页显示mysql数据库表中内容
  10. 9个实用PHP函数和功能
  11. python在同一行输入n个数转义符_python:转义符\
  12. 材料成型及控制工程学计算机吗,材料成型及控制工程
  13. 遥感式雷达监测水位流速设备
  14. Rack集成Sentry
  15. ckeditor富文本解决文段首行缩进问题
  16. docker安全配置(cpu、分区的大小设定和权限设定)
  17. python做视频剪辑_视频自媒体人们,还用什么快剪辑,爱剪辑,几行python搞定一切...
  18. 2.6亿孤独灵魂能否听出一座喜马拉雅
  19. 西瓜播放器 vue+xgplayer播放mp4/hls视频流。
  20. java支付宝当面付接口_【图文】支付宝当面付配置教程

热门文章

  1. Selenium 爬取评论数据,就是这么简单!
  2. 架构之重构的 12 条军规
  3. Welcome To ZOE's Blog
  4. 如何用PhotoShop去掉图片上的某些文字
  5. SSH Tunnel隧道详解
  6. Sentinel实时监控不显示
  7. 一台云服务器绕过企业微信域名验证本地开发
  8. Shell 脚本 — 多行注释、开启子/不开启子进程执行、转义带颜色输出、读取键盘输入、输入输出重定向、单双引号、命令替换、读取变量、系统变量、正则过滤、算术运算、一行多条命令、字符串比较
  9. Dockerfile 命令详解
  10. mysql-删除语句汇总