Vulhub是一个基于Docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
安装docker和docker-compose后即可开始使用vulhub:
# If you don't have a docker installed, you'll need to install docker curl -s https://get.docker.com/ | sh # Use pip to install docker-compose pip install docker-compose # Entry vulnerability directory cd /path/to/vuln/ # Compile (optional) docker-compose build # Run docker-compose up -d
pip install docker-compose
安装完成后,执行docker-compose -v,有返回则说明安装成功。
在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录:
cd flask/ssti
直接执行如下命令,进行漏洞靶场的编译和运行:
# 可选 docker-compose build docker-compose up -d
这是它支持的漏洞环境:
还有很多,就不一一列出了!快去试试吧~