hexo

前言

WeBug名称定义为"我们的漏洞"靶场环境 ,基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。 Webug4.0官网地址:https://www.webug.org Webug4.0官方源码:https://github.com/wangai3176/webug4.0 Webug4.0安装介绍:https://www.freebuf.com/column/195521.html 基于项目的源码搭建了一个Docker版本的Webug4.0,已经push到了Docker hub,欢迎大家下载来玩~ 听很多小伙伴说有时候自己搭建的时候,由于php版本问题导致有些注入题做不了,这点我做Docker镜像的时候想到了,然后搭建完本地测试了一下,注入题没问题。希望小伙伴们在玩的过程中遇到问题及时联系我反馈啊~ 向226安全团队的前辈们致敬~

构建过程

首先是下载了Webug4.0版本的源码,然后编写Dockerfile Dockerfile内容如下:
在这里踩了个坑,Dockerfile第11行mysql -u root -ptoor </root/webug.sql,由于导入数据库文件时没指定字符集,所以直接乱码了。解决方法:mysql -u root -ptoor --default-character-set=utf8 </root/webug.sql指定为utf8就可以了。

搭建方式

  • 通过Dockerfile
  • 通过Docker hub

通过Dockerfile搭建

项目已经传到了Github,
目录结构
notion image
然后在本目录下输入
notion image
稍等片刻,你的Webug就搭建完成了。 启动Webug:4.0容器
notion image
然后访问ip+映射的端口,可以看到后台登录界面
notion image
默认账号:
  • 后台管理员:admin/admin
  • 数据库密码:root/toor
notion image

通过Docker hub搭建

为了大家方便使用,已经push到了docker hub上面。 从Docker hub上拉取镜像
notion image
启动过程
notion image
此时你的Webug就能使用啦。
notion image
 
Redis在Windows环境下Getshell方法小结你的QQ就是这样被盗的|防范网络钓鱼