VulApps: 快速搭建各种漏洞环境

项目主页

https://github.com/Medicean/VulApps

项目介绍

收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式

DockerHub 在线镜像地址

获取并使用相关镜像

直接使用 docker 命令拉取相关镜像,并启动。需要查看相关环境的 tag

以 Struts2 S2-037 漏洞环境为例:

  • 获取镜像:
docker pull medicean/vulapps:s_struts2_s2-037

如果获取速度慢,推荐使用 中科大 Docker Mirrors

  • 创建并启动容器
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037

说明:

-d 表示守护形式后台一直运行该容器

-p 80:8080 Dockerfile 中暴露了容器的 8080 端口,将其映射到本机的 80 端口

其它选项请根据自己实际情况运行。

镜像 Tag 及路径命名规则

  • 路径

/组件首字母/组件名/具体漏洞名

  • Tag

路径名全小写,路径分割符一率替换为下划线

例如:

Struts2 S2-037 漏洞环境,路径为 /s/struts2/s2-037 , 所以 Tag 为:s_struts2_s2-037

漏洞环境

原创文章,作者:Moto,如若转载,请注明出处:http://www.mottoin.com/tools/88838.html

发表评论

登录后才能评论

评论列表(2条)

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code