首页 > 代码库 > 用VulApps快速搭建各种漏洞环境
用VulApps快速搭建各种漏洞环境
项目主页
https://github.com/Medicean/VulApps
项目介绍
收集各种漏洞环境,统一采用 Dockerfile 形式。DockerHub 在线镜像地址
获取并使用相关镜像
直接使用 docker 命令拉取相关镜像,并启动。需要查看相关环境的 tag
如果获取速度慢,推荐使用 中科大 Docker Mirrors
以 Struts2 S2-037 漏洞环境为例:获取镜像:
docker pull medicean/vulapps:s_struts2_s2-037创建并启动容器:
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037
参数说明: -d 表示守护形式后台一直运行该容器 -p 80:8080 把容器的8080 端口映射到本机的 80 端口(前面的 80 代表物理机的端口,可随意指定。)
镜像 Tag 及路径命名规则
路径:/组件首字母/组件名/具体漏洞名
Tag:路径名全小写,路径分割符一率替换为下划线
例如Struts2 S2-037 漏洞环境,路径为 /s/struts2/s2-037 , 所以 Tag 为:s_struts2_s2-037
使用:
访问
http://你的 IP 地址:端口号/
注:
kali安装dockerapt-get updateapt-get install docker.io
漏洞环境
- Bash
- ImageMagick
- OpenSSL
- Struts2
- WordPress
- Zabbix
用VulApps快速搭建各种漏洞环境
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。