<h6>Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。</h6>
<h6>漏洞环境</h6>
Apache_parsing_vulnerability
Elasticsearch
Glassfish/4.1.0
Heartbleed
Httpoxy
Imagetragick
Nginx_parsing_vulnerability
Nginx_php5_mysql
PHP_xxe
Shellshock
Struts2
<h5>项目地址:https://github.com/phith0n/vulhub</h5>
首先应该配有docker环境,安装和配置docker以及docker-compose请点击这里.
$~ git clone https://github.com/phith0n/vulhub.git
$~ cd vulhub
进入某一个漏洞/环境的目录
$~ cd nginx_php5_mysql
自动化编译环境
$~ docker-compose build
启动整个环境
$~ docker-compose up -d
每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。
测试完成后,删除整个环境
docker-compose down
其他的漏洞环境可以自行去配置,不过一定要记得看ReadMe文档噢~
如果你在编译的时候出现错误,不要盲目开issue,请阅读这篇文档,希望可以对你有所帮助。
网友评论