想学黑客?你得会搭建黑客训练靶场 - Vulhub

Vulhub是一个基于和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

 

Docker安装

安装docker和docker-compose后即可开始使用vulhub:

# If you don't have a docker installed, you'll need to install docker 
curl -s https://get.docker.com/ | sh 
# Use pip to install docker-compose 
pip install docker-compose 
# Entry vulnerability directory 
cd /path/to/vuln/ 
# Compile (optional) 
docker-compose build 
# Run 
docker-compose up -d 

 

安装docker-compose

pip install docker-compose

安装完成后,执行docker-compose -v,有返回则说明安装成功。

 

在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录:

cd flask/ssti

直接执行如下命令,进行漏洞靶场的编译和运行:

# 可选
docker-compose build
docker-compose up -d

这是它支持的漏洞环境:

  • S2-052 远程代码执行漏洞
  • S2-053 远程代码执行漏洞
  • Struts2 S2-057 远程命令执行漏洞
  • Supervisord 远程命令执行漏洞
  • Think 2.x 任意代码执行漏洞
  • ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
  • ThinkPHP5 5.0.23 远程代码执行漏洞
  • ThinkPHP5 SQL注入漏洞/信息泄露
  • PUT方法任意写文件漏洞

还有很多,就不一一列出了!快去试试吧~

胜象大百科