一键搭建漏洞测试环境:Vulhub


<h6>Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。</h6>


<h6>漏洞环境</h6>
Apache_parsing_vulnerability
Elasticsearch
Glassfish/4.1.0
Heartbleed
Httpoxy
Imagetragick
Nginx_parsing_vulnerability
Nginx_php5_mysql
PHP_xxe
Shellshock
Struts2

<h5>项目地址:https://github.com/phith0n/vulhub</h5>

首先应该配有docker环境,安装和配置docker以及docker-compose请点击这里.
$~ git clone https://github.com/phith0n/vulhub.git
$~ cd vulhub

git clone文件夹目录.png

进入某一个漏洞/环境的目录

$~ cd nginx_php5_mysql

自动化编译环境

$~ docker-compose build

启动整个环境

$~ docker-compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境
docker-compose down

记得要看ReadMe,帐号密码以及端口都在里面
记得要看ReadMe中的文件配置介绍
一定要看ReadMe
docker-compose build
build Complete
运行容器.png
容器端口映射.png
index.php

其他的漏洞环境可以自行去配置,不过一定要记得看ReadMe文档噢~

如果你在编译的时候出现错误,不要盲目开issue,请阅读这篇文档,希望可以对你有所帮助。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容