Vulhub是一個基于Docker和docker-compose的漏洞環境集合,進入對應目錄并執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。

Docker安裝
安裝docker和docker-compose后即可開始使用vulhub:
# If you don't have a docker installed, you'll need to install docker curl -s https://get.docker.com/ | sh # Use pip to install docker-compose pip install docker-compose # Entry vulnerability directory cd /path/to/vuln/ # Compile (optional) docker-compose build # Run docker-compose up -d

安裝docker-compose
pip install docker-compose
安裝完成后,執行docker-compose -v,有返回則說明安裝成功。

在Vulhub中選擇某個環境,進入對應目錄。如Flask服務端模板注入漏洞,我們進入flask/ssti目錄:
cd flask/ssti
直接執行如下命令,進行漏洞靶場的編譯和運行:
# 可選 docker-compose build docker-compose up -d
這是它支持的漏洞環境:
- S2-052 遠程代碼執行漏洞
- S2-053 遠程代碼執行漏洞
- Struts2 S2-057 遠程命令執行漏洞
- Supervisord 遠程命令執行漏洞
- Thinkphp 2.x 任意代碼執行漏洞
- ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞
- ThinkPHP5 5.0.23 遠程代碼執行漏洞
- ThinkPHP5 SQL注入漏洞/信息泄露
- Tomcat PUT方法任意寫文件漏洞
還有很多,就不一一列出了!快去試試吧~