网络安全个人见解

一键搭建漏洞测试环境:Vulhub

2017-05-09  本文已影响432人  行书以鉴

<h6>Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。</h6>


<h6>漏洞环境</h6>
Apache_parsing_vulnerability
Elasticsearch
Glassfish/4.1.0
Heartbleed
Httpoxy
Imagetragick
Nginx_parsing_vulnerability
Nginx_php5_mysql
PHP_xxe
Shellshock
Struts2

<h5>项目地址:https://github.com/phith0n/vulhub</h5>

首先应该配有docker环境,安装和配置docker以及docker-compose请点击这里.
$~ git clone https://github.com/phith0n/vulhub.git
$~ cd vulhub

git clone文件夹目录.png

进入某一个漏洞/环境的目录

$~ cd nginx_php5_mysql

自动化编译环境

$~ docker-compose build

启动整个环境

$~ docker-compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境
docker-compose down

记得要看ReadMe,帐号密码以及端口都在里面 记得要看ReadMe中的文件配置介绍 一定要看ReadMe docker-compose build build Complete 运行容器.png 容器端口映射.png index.php

其他的漏洞环境可以自行去配置,不过一定要记得看ReadMe文档噢~

如果你在编译的时候出现错误,不要盲目开issue,请阅读这篇文档,希望可以对你有所帮助。

上一篇下一篇

猜你喜欢

热点阅读