kali下Docker详细安装、docker-compose安装

kali下Docker详细安装、docker-compose安装

目录

一、kali下docker安装

1. 更换apt源

2.安装docker

3.配置国内镜像加速器

4.利用docker运行靶场环境

 二、docker-compose安装

1.下载docker-compose文件

2.将下载的文件复制到指定位置

3.赋予执行权限

4.利用docker-compose运行靶场环境


一、kali下docker安装

1. 更换apt源

首先,打开终端,输入以下命令,进入文件

vim /etc/apt/sources.list

进入文件后 输入i 当下方变为insert时,可进行编辑

此时将需要换的源复制进去即可,以下是几个可供参考的源

#中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #东软大学 #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重庆大学 #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib 

插入需要的源

 

按esc,下方insert消失,输入“:wq” 退出保存

更新源

apt update

2.安装docker

输入以下命令,安装docker

apt install -y docker.io

查询docker版本,验证是否安装成功,成功后会出现对应的版本号

docker --version

3.配置国内镜像加速器

输入以下命令,进入编辑文件

sudo vim /etc/docker/daemon.json

添加以下内容

{ "registry-mirrors": [ "https://docker.1ms.run", "https://hub.rat.dev", "https://docker.1panel.live" ] }

重新加载加速器

sudo systemctl daemon-reload

重启docker

sudo systemctl restart docker

4.利用docker运行靶场环境

以vulapps为例

vulapps地址:GitHub - Medicean/VulApps: 快速搭建各种漏洞环境(Various vulnerability environment)

可以查看相关指令

 拉取镜像,成功后该镜像会保存在本地

sudo docker pull medicean/vulapps:c_cmseasy_1

启动环境。实际上是利用这个镜像启动一个容器

sudo docker run -d -p 8000:80 medicean/vulapps:c_cmseasy_1

没有出现错误,则表示启动成功

我们启动的靶场里面运行的是web服务,可以通过浏览器进行访问

http://虚拟机ip:容器映射的端口/



例如:

http://192.168.122.128:8000/

查询虚拟机ip可以使用ifconfig命令。

 二、docker-compose安装

1.下载docker-compose文件

下载地址

https://github.com/docker/compose/releases/download/v2.31.0/docker-compose-linux-x86_64

下载完成后将文件放在kali桌面上,并在kali桌面打开终端

2.将下载的文件复制到指定位置

输入以下命令,将下载的文件复制到指定位置 /usr/local/bin/docker-compose

cp docker-compose-linux-x86_64 /usr/local/bin/docker-compose

到指定位置查看我们复制的文件应该如下所示

3.赋予执行权限

输入以下命令,赋予文件执行权限

chmod +x /usr/local/bin/docker-compose

查看docker-compose版本

4.利用docker-compose运行靶场环境

以vulhub为例

靶场地址:

GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

把靶场文件下载到虚拟机里,进入这个文件,可以看到其目录下有一个docker-compose.yml文件

执行以下指令,拉取镜像并运行

docker-compose up -d

现在可以在浏览器进行访问啦

http://虚拟机ip:容器映射的端口/



例如:

http://192.168.122.128:8080/

需要停止,可运行以下指令

docker-compose down

到现在,我们就已经成功安装docker以及docker-compose,并且成功利用他们运行靶场环境啦。有问题欢迎评论~

Read more

微服务链路追踪实战:SkyWalking vs Zipkin 架构深度解析与性能优化指南

微服务链路追踪实战:SkyWalking vs Zipkin 架构深度解析与性能优化指南

目录 1. 链路追踪:分布式系统的“X光机” 1.1 从单体到微服务:排查困境的演变 1.2 链路追踪的核心价值矩阵 2. 核心原理解析:Trace、Span与上下文传播 2.1 基本概念:一次请求的完整“病历” 2.2 上下文传播:Trace ID的“接力赛” 2.3 采样算法:平衡精度与开销的智慧 3. SkyWalking深度解析:无侵入监控的艺术 3.1 架构全景:从Agent到UI的完整链路 3.2 字节码增强:Java Agent的魔法 3.3 生产环境配置模板 3.4 性能特性与调优 4.

By Ne0inhk
突破Cloudflare 5秒盾:TLS指纹伪装+Playwright行为模拟,爬虫存活率从35%提至78%

突破Cloudflare 5秒盾:TLS指纹伪装+Playwright行为模拟,爬虫存活率从35%提至78%

本文首发于ZEEKLOG,针对2025年Cloudflare 5秒盾的最新反爬机制(TLS指纹精准识别、行为特征检测、JS环境深度验证),手把手教你用TLS指纹伪装(curl-cffi)+Playwright行为模拟实现突破,从原理分析到代码实战,再到存活率优化,全程保姆级教学,让爬虫存活率从35%飙升至78%! 前言:为什么2025年Cloudflare 5秒盾越来越难突破? Cloudflare 5秒盾(Cloudflare Challenge)是目前全球90%以上网站采用的反爬屏障,2025年其检测机制再次升级,传统爬虫的生存空间被大幅压缩: 1. TLS指纹精准识别:Cloudflare会解析客户端的TLS Client Hello包(如SSL版本、密码套件、扩展字段),Python的requests/urllib库的TLS指纹是“黑名单级”,请求一出即被拦截; 2. 行为特征检测:静态的浏览器伪装(如User-Agent)已失效,Cloudflare会监控页面加载后的行为(是否有鼠标移动、滚动、点击,行为是否机械); 3. JS环境深度验证:通过WebGL、

By Ne0inhk
【MYSQL】MYSQL学习的一大重点:MYSQL表的操作

【MYSQL】MYSQL学习的一大重点:MYSQL表的操作

🎬 个人主页:艾莉丝努力练剑 ❄专栏传送门:《C语言》《数据结构与算法》《C/C++干货分享&学习过程记录》 《Linux操作系统编程详解》《笔试/面试常见算法:从基础到进阶》《Python干货分享》 ⭐️为天地立心,为生民立命,为往圣继绝学,为万世开太平 🎬 艾莉丝的简介: 文章目录 * 0 ~> 概要 * 1 ~> 创建表 * 2 ~> 创建表的案例详解 * 3 ~> 查看表结构 * 4 ~> 修改表 * 4.1 什么时候需要修改表 * 4.2 修改方式 * 4.3 案例 * 4.3.1 在users表添加二条记录 * 4.

By Ne0inhk
openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘) 项目地址:https://github.com/mithun50/openclaw-termux 作者同时提供两种使用形态:Standalone Flutter App(推荐给大多数人) + Termux CLI 包(适合命令行党)。 一句话:它让你在不 root 的 Android 设备上,一键搭起 OpenClaw AI Gateway,并通过原生 UI 管理启动、日志、Provider 配置,甚至 SSH 远程连接。 这项目解决了什么问题? OpenClaw 本身是一个 AI Gateway/代理网关:

By Ne0inhk