一键搭建漏洞测试环境:Vulhub


Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。


漏洞环境

Apache_parsing_vulnerability
Elasticsearch
Glassfish/4.1.0
Heartbleed
Httpoxy
Imagetragick
Nginx_parsing_vulnerability
Nginx_php5_mysql
PHP_xxe
Shellshock
Struts2

项目地址:https://github.com/phith0n/vulhub

首先应该配有docker环境,安装和配置docker以及docker-compose请点击这里.
$~ git clone https://github.com/phith0n/vulhub.git
$~ cd vulhub

一键搭建漏洞测试环境:Vulhub_第1张图片
git clone文件夹目录.png

进入某一个漏洞/环境的目录

$~ cd nginx_php5_mysql

自动化编译环境

$~ docker-compose build

启动整个环境

$~ docker-compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境
docker-compose down

记得要看ReadMe,帐号密码以及端口都在里面
一键搭建漏洞测试环境:Vulhub_第2张图片
记得要看ReadMe中的文件配置介绍
一键搭建漏洞测试环境:Vulhub_第3张图片
一定要看ReadMe
一键搭建漏洞测试环境:Vulhub_第4张图片
docker-compose build
一键搭建漏洞测试环境:Vulhub_第5张图片
build Complete
一键搭建漏洞测试环境:Vulhub_第6张图片
运行容器.png
容器端口映射.png
一键搭建漏洞测试环境:Vulhub_第7张图片
index.php

其他的漏洞环境可以自行去配置,不过一定要记得看ReadMe文档噢~

如果你在编译的时候出现错误,不要盲目开issue,请阅读这篇文档,希望可以对你有所帮助。

你可能感兴趣的:(一键搭建漏洞测试环境:Vulhub)