转载于:https://uk.v2ex.com/t/485611#reply15
Vulhub 是一个面向大众的开源漏洞靶场,无需 docker 知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
Vulhub 从 2017 年 4 月 9 号第一次 commit,到 2018 年 9 月,持续更新近一年半,已经积累 100 余环境、900 多次提交、2000 多 stars,几乎包括近年来所有热门漏洞,对于漏洞学习者、安全工作者来说,都是一个非常有力的辅助工具。
现在 vulhub 已经被一些甲、乙方互联网公司内部安全团队使用,如阿里云、亚马逊等,也获得了很多使用者的好评与赞助。
Vulhub 的特点:
- 完全开源,几乎不使用非官方的二进制文件、镜像
- 95%以上的环境是从 docker 基础镜像(如 debian:jessie )编译而来,你可以看到每一个环境是怎样建造的
- 所有漏洞靶场均包含漏洞原理、参考链接、复现过程,真正做到完整地了解每一个漏洞
- 使用 docker-compose 编排容器,更贴近生产环境实际情况
- 由一线安全从业者长期维护,能做到在漏洞爆发的短期内获得靶场
- MIT 协议
对于安全从业者来说,vulhub 可以帮你:
- 在漏洞爆发的第一时间,搭建环境并复现漏洞
- 熟悉近些年热门的安全漏洞原理,更好地维护企业安全
- 在安全内、外部培训中作为案例来学习与使用
对于兴趣爱好者来说,vulhub 可以帮你:
- 了解与学习漏洞原理、利用、防御方法
- 学习 Docker/Docker-compose 的构建、编排方法
虽然做 vulhub 已经一年多了,但一直没在 V2EX 发表宣传,趁中午的时间发一下。
- 官网: https://vulhub.org
- Github: https://github.org/vulhub/vulhub