想学黑客?你得会搭建黑客训练靶场 - Vulhub

Vulhub

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Docker安装

安装docker和docker-compose后即可开始使用vulhub:

# If you don't have a docker installed, you'll need to install docker 
curl -s https://get.docker.com/ | sh
# Use pip to install docker-compose
pip install docker-compose
# Entry vulnerability directory
cd /path/to/vuln/
# Compile (optional)
docker-compose build
# Run
docker-compose up -d

安装docker-compose

pip install docker-compose

安装完成后,执行docker-compose -v,有返回则说明安装成功。

在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录:

cd flask/ssti

直接执行如下命令,进行漏洞靶场的编译和运行:

# 可选
docker-compose build
docker-compose up -d

这是它支持的漏洞环境:

  • S2-052 远程代码执行漏洞
  • S2-053 远程代码执行漏洞
  • Struts2 S2-057 远程命令执行漏洞
  • Supervisord 远程命令执行漏洞
  • ThinkPHP 2.x 任意代码执行漏洞
  • ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
  • ThinkPHP5 5.0.23 远程代码执行漏洞
  • ThinkPHP5 SQL注入漏洞/信息泄露
  • Tomcat PUT方法任意写文件漏洞

还有很多,就不一一列出了!快去试试吧~

评论 1

  • AI追梦人 10月14日 17:11

    转发了