当前位置: 首页 > news >正文

Docker(md版)

Docker

  • 一、Docker
  • 二、更换apt源
  • 三、docker搭建
  • 四、停启管理
  • 五、配置加速器
    • 5.1、方法一
    • 5.2、方法二
  • 六、使用docker运行漏洞靶场
    • 1、拉取tomcat8镜像
    • 2、拉取成功
    • 3、开启服务
    • 4、查看kali的IP地址
    • 5、访问靶场
    • 6、关闭漏洞靶场
  • 七、vulapps靶场搭建

一、Docker

  • Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linuxi或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

二、更换apt源

apt源路径为:/etc/apt/source.listsudo vim /etc/apt/sources.list按a/i/o进入编辑模式,将以下复制进去然后按esc键输入冒号(:wq)保存退出
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 

三、docker搭建

sudo apt install -y docker docker-compose    #安装docker和docker-compose
docker --version                             #查看版本
docker-compose --version          

四、停启管理

sudo systemctl start/stop/restart docker        #启动、停止、重启sudo docker-compose down docker images										#列出镜像docker ps -a / docker container ls -a				#列出容器
docker ps								            #列出正在运行的容器
docker ps -a							            #列出所有容器docker rmi [image_id]								#删除镜像
docker rm [container_id]							#删除容器docker start [container_id]							#打开容器
docker stop [container_id]							#关闭容器

五、配置加速器

  • 使用docker的时候,经常需要从官方获取镜像,但是由于显而易见的网络原因,拉取镜像的过程非常耗时,严重影响Docker的体验。

5.1、方法一

  • 阿里云镜像加速器:https://help.aliyun.com/document_detail/60750.html


sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{"registry-mirrors": ["https://brzy99gs.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

5.2、方法二

sudo vim /ect/docker/daemon.json
{"registry-mirrors":["https://dockerhub.azk8s.cn","https:reg-mirror.qiniu.com","https://1rqfztnd.mirror.aliyuncs.com"
]
}sudo systemctl daemon-reload
sudo systemctl restart docker        

六、使用docker运行漏洞靶场

1、vulhub:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

  • 项目地址:https://github.com/vulhub/vulhub

2、VulApps:收集各种漏洞环境,统一采用Dockerfile形式。

  • 项目地址:https://github.com/Medicean/VulApps

1、拉取tomcat8镜像


2、拉取成功

3、开启服务

4、查看kali的IP地址

5、访问靶场

  • 虚拟机ip:8080

6、关闭漏洞靶场

sudo docker-compose down 

七、vulapps靶场搭建

docker pull medicean/vulapps:s_shiro_1     #下载镜像
docker run -d -p 80:8080 medicean/vulapps:s_shiro_1    #运行
  • https://github.com/Medicean/VulApps
  • https://hub.docker.com/r/medicean/vulapps
  • 打开浏览器访问 https://github.com/Medicean/VulApps 查看漏洞所对应的目录下的 readme文件,然后复制粘贴到服务器上即可。

http://www.lryc.cn/news/143440.html

相关文章:

  • 如何使用CSS实现一个无限循环滚动的图片轮播效果?
  • 你使用过WebSocket吗?
  • Spark整合hive的时候出错
  • SocketTools.NET 11.0.2148.1554 Crack
  • 【深度学习-seq2seq模型-附核心encoder和decoder代码】
  • videojs 实现自定义组件(视频画质/清晰度切换) React
  • python 模块urllib3 HTTP 客户端库
  • 2023 CCPC 华为云计算挑战赛 D-塔
  • 手搓大模型值just gru
  • eslint
  • node_modules.cache是什么东西
  • Python 包管理(pip、conda)基本使用指南
  • 系统级封装(SiP)技术如何助力智能化应用发展呢?
  • git配置代理(github配置代理)
  • 【数据结构】详解环形队列
  • Python爬取网页详细教程:从入门到进阶
  • linux安装JDK及hadoop运行环境搭建
  • 使用ChatGPT一键生成思维导图
  • 极简Vim教程
  • 在线帮助中心也属于知识管理的一种吗?
  • 《Linux从练气到飞升》No.18 进程终止
  • 自动化运维工具——ansible安装及模块介绍
  • Qt XML文件解析 QDomDocument
  • Vue2向Vue3过度Vuex状态管理工具快速入门
  • 生产制造型企业BOM搭建分析
  • 大数据课程K11——Spark的数据挖掘机器学习
  • 【PHP面试题81】php-fpm是什么?它和PHP有什么关系
  • MyBatis分页查询与特殊字符处理
  • Docker Desktop 笔记
  • VS2022 C++修改Window系统DNS源代码V2.0