用VulApps快速搭建各种漏洞环境

项目主页

https://github.com/Medicean/VulApps

项目介绍

收集各种漏洞环境,统一采用 Dockerfile 形式。DockerHub 在线镜像地址

获取并使用相关镜像

直接使用 docker 命令拉取相关镜像,并启动。需要查看相关环境的 tag

如果获取速度慢,推荐使用 中科大 Docker Mirrors

以 Struts2 S2-037 漏洞环境为例:

获取镜像:    
  docker pull medicean
/vulapps:s_struts2_s2-037 创建并启动容器: 
  docker run
-d -p 80:8080 medicean/vulapps:s_struts2_s2-037
  参数说明:
  -d 表示守护形式后台一直运行该容器
  -p 80:8080 把容器的8080 端口映射到本机的 80 端口(前面的 80 代表物理机的端口,可随意指定。)

 镜像 Tag 及路径命名规则

    路径:/组件首字母/组件名/具体漏洞名

    Tag:路径名全小写,路径分割符一率替换为下划线

    例如Struts2 S2-037 漏洞环境,路径为 /s/struts2/s2-037 , 所以 Tag 为:s_struts2_s2-037

 

使用:

  访问 http://你的 IP 地址:端口号/

注:

kali安装docker
apt-get update
apt-get install docker.io

漏洞环境

相关链接:

http://www.moonsec.com/post-669.html   使用Docker构建Web渗透测试工具容器

原文地址:https://www.cnblogs.com/ssooking/p/5925824.html