• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

基于Docker-Compose构建开源漏洞靶场项目

安全工具 aqzt 1个月前 (09-19) 99次浏览

项目名称:基于 Docker-Compose 构建开源漏洞靶场项目

项目地址:https://github.com/vulhub/vulhub

项目介绍:Vulhub 是一个面向大众的开源漏洞靶场,无需 docker 知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

安装
在 ubuntu16.04 下安装 docker/docker-compose:

# 安装 pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版 docker
curl -s https://get.docker.com/ | sh

# 启动 docker 服务
service docker start

# 安装 compose
pip install docker-compose
其他操作系统安装 docker 和 docker-compose 可能会有些许不同,请阅读 Docker 文档进行安装。

使用
# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

# 进入某一个漏洞/环境的目录
cd flask/ssti

# 自动化编译环境
docker-compose build

# 启动整个环境
docker-compose up -d
每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

docker-compose down -v
本项目每个漏洞环境均附带文档,建议你购买 1G 内存的 vps 搭建漏洞测试环境,文档中所说的 your-ip 均指你的 vps 的 ip 地址,如果你是用虚拟机搭建测试环境,是指你的虚拟机 IP,而不是 docker 容器内部的 IP,请不要混淆。

本项目中所有环境仅用于测试,不可作为生产环境使用!


Selinux 中国 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:基于 Docker-Compose 构建开源漏洞靶场项目
喜欢 (0)