開源漏洞靶場環境-Vulhhub

0x 前言

推薦一個開源漏洞靶場環境Vulhhub

 Vulhub - Some Docker-Compose files for vulnerabilities environment

Vulhub是一個面向大衆的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。


0x1 Installation

項目地址: https://github.com/Cherishao/vulhub
在ubuntu16.04下安裝docker/docker-compose:

# 安裝pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安裝最新版docker
curl -s https://get.docker.com/ | sh

# 啓動docker服務
service docker start

# 安裝compose
pip install docker-compose 

其他操作系統安裝docker和docker-compose可能會有些許不同,請閱讀Docker文檔進行安裝。

0x2 Usage

# 拉取項目
git clone [email protected]:phith0n/vulhub.git
cd vulhub

# 進入某一個漏洞/環境的目錄
cd nginx_php5_mysql

# 自動化編譯環境
docker-compose build

# 啓動整個環境
docker-compose up -d

每個環境目錄下都有相應的說明文件,請閱讀該文件,進行漏洞/環境測試。

測試完成後,刪除整個環境

docker-compose down

0x3 Suggestion

本項目每個漏洞環境均附帶文檔,建議你購買1G內存的vps搭建漏洞測試環境,文檔中所說的your-ip均指你的vps的ip地址,如果你是用虛擬機搭建測試環境,是指你的虛擬機IP,而不是docker容器內部的IP,請不要混淆。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章