Vulhub是一個(gè)基于Docker和docker-compose的漏洞環(huán)境集合,進(jìn)入對(duì)應(yīng)目錄并執(zhí)行一條語句即可啟動(dòng)一個(gè)全新的漏洞環(huán)境,讓漏洞復(fù)現(xiàn)變得更加簡(jiǎn)單,讓安全研究者更加專注于漏洞原理本身。

Docker安裝
安裝docker和docker-compose后即可開始使用vulhub:
# If you don't have a docker installed, you'll need to install docker curl -s https://get.docker.com/ | sh # Use pip to install docker-compose pip install docker-compose # Entry vulnerability directory cd /path/to/vuln/ # Compile (optional) docker-compose build # Run docker-compose up -d

安裝docker-compose
pip install docker-compose
安裝完成后,執(zhí)行docker-compose -v,有返回則說明安裝成功。

在Vulhub中選擇某個(gè)環(huán)境,進(jìn)入對(duì)應(yīng)目錄。如Flask服務(wù)端模板注入漏洞,我們進(jìn)入flask/ssti目錄:
cd flask/ssti
直接執(zhí)行如下命令,進(jìn)行漏洞靶場(chǎng)的編譯和運(yùn)行:
# 可選 docker-compose build docker-compose up -d
這是它支持的漏洞環(huán)境:
- S2-052 遠(yuǎn)程代碼執(zhí)行漏洞
- S2-053 遠(yuǎn)程代碼執(zhí)行漏洞
- Struts2 S2-057 遠(yuǎn)程命令執(zhí)行漏洞
- Supervisord 遠(yuǎn)程命令執(zhí)行漏洞
- Thinkphp 2.x 任意代碼執(zhí)行漏洞
- ThinkPHP5 5.0.22/5.1.29 遠(yuǎn)程代碼執(zhí)行漏洞
- ThinkPHP5 5.0.23 遠(yuǎn)程代碼執(zhí)行漏洞
- ThinkPHP5 SQL注入漏洞/信息泄露
- Tomcat PUT方法任意寫文件漏洞
還有很多,就不一一列出了!快去試試吧~