这期内容当中小编将会给大家带来有关如何进行Docker入门以及漏洞测试环境搭建,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
01 Docker简介
Docker是一个开源的应用容器引擎,基于 Go语言,并遵从Apache2.0协议开源。
Docker可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux 机器上,也可以实现虚拟化。
容器是完全使用沙箱机制,相互之间不会有任何接口,更重要的是容器性能开销极低。
Docker:
OpenStack:
镜像(image)
Docker镜像就是一个只读的模板,例如一个镜像可以包含一个完整的操作系统环境,里面仅安装了Apache或用户需要的其他应用程序
镜像可以用来创建容器
容器(container)
Docker利用容器来运行应用,容器是从镜像创建的运行实例,他可以启动、停止、开始、删除,每个容器都是相互隔离的,保证平台的安全
可以把容器看成一个简易版的linux系统和运行在其中的应用程序
仓库(repository)
仓库就是集中存放镜像的地方,有时候会把仓库和仓库注册器混成一块,并不严格区分,仓库注册器上往往存放着多个仓库,每个仓库又包含了多个镜像,每个镜像又有不同的tag。仓库分为公开仓库和私有仓库两种,最大的公开仓库是DockerHub。
启动
Centos:sudo systemctl start docker
Ubuntu:sudo service start docker
MacOS:点击运行
基本信息
docker info
docker stats
docker version
添加国内镜像仓库:
https://docker.mirrors.ustc.edu.cn
镜像
docker search 搜索
docker pull 下载
docker images 查看镜像列表
容器
docker run –d –P –name 容器名 镜像地址
(-d 后台运行 –P随机分配端口 –ppoartA:portB主机端口-docker端口)
docker ps查看容器状态
docker exec docker exec -i–t xxx/bin/bash 与容器交互
docker stop 容器名 停止某容器
docker stop $(docker ps –q)
yum install net-tools –y安装常用的网络管理命令库
Metasploit
docker run --rm–it -v '/usr/bin/docker:/docker:ro' strm/metasploit
(镜像库里有各种版本的metasploit以及Kali,自行选择)
已有漏洞镜像
https://github.com/Medicean/VulApps/
包含部分漏洞环境,供学习使用。
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037
本机访问80端口即可
搭建CMS
数据库:
docker run --name mariadb_discuz-eMYSQL_ROOT_PASSWORD=password -d mariadb
Web:
docker run -d -P -v/Users/Rachel/Desktop/CMS/discuz/Discuz_7.2_SC_UTF8:/var/www/html/--link=mariadb_discuz:mysql--name=discuz_7.2 b1nswim/apache_php7_base
参数说明:
文件夹挂载:-v本地文件夹地址:docker文件夹地址。
容器之间链接—link=(数据库)容器名:(数据库)引用时的别名。
安利时间:欢迎使用b1nswim镜像库,我们陆续会上传各类CMS镜像。
创建镜像并上传至镜像库
Docker安全:
Docker镜像攻击及镜像安全扫描
Docker架构缺陷:对宿主机或其他容器发起攻击来产生影响
Docker安全基线标准
上述就是小编为大家分享的如何进行Docker入门以及漏洞测试环境搭建了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。