最近看圈友挖各種RCE,菜雞的我好生羡慕,於是我決定追隨大佬的步伐,搭建個漏洞靶場研究研究,給自己充電。
Vulhub是一個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。
## Installation
在ubuntu16.04下安裝docker/docker-compose:
```bash
# 安裝pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3
# 安裝最新版docker
curl -s https://get.docker.com/ | sh
# 啟動docker服務
service docker start
# 安裝compose
pip install docker-compose
```
其他操作系統安裝docker和docker-compose可能會有些許不同,請閱讀Docker文檔進行安裝。
## Usage
```bash
# 下載項目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master
# 進入某一個漏洞/環境的目錄(以CVE-2017-10271為例)
cd weblogic/CVE-2017-10271
# 自動化編譯環境
docker-compose build
# 啟動整個環境
docker-compose up -d
```
每個環境目錄下都有相應的說明文件,請閱讀該文件,進行漏洞/環境測試。
測試完成后,刪除整個環境
```
docker-compose down -v
```
本項目每個漏洞環境均附帶文檔,建議你購買1G內存的vps搭建漏洞測試環境,文檔中所說的`your-ip`均指你的vps的ip地址,如果你是用虛擬機搭建測試環境,是指你的虛擬機IP,而不是docker容器內部的IP,請不要混淆。
**本項目中所有環境僅用於測試,不可作為生產環境使用!**
## Notice
注意事項:
1. 為防止出現權限錯誤,最好使用root用戶執行docker和docker-compose命令
2. docker部分鏡像不支持在ARM等架構的機器上運行
