NyxeraLabs/VaporLab

GitHub: NyxeraLabs/VaporLab

一个容器化的 API 安全攻防实验室,支持 OWASP API Top 10 测试、AI 驱动漏洞链分析及红蓝队培训。

Stars: 0 | Forks: 0

![VaporLab Logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e1dbde28ad074104.png) # VaporLab [![Dev CI](https://img.shields.io/badge/CI-dev-blue)](.github/workflows/dev.yml) [![QA CI](https://img.shields.io/badge/CI-QA-orange)](.github/workflows/qa.yml) [![Prod CI/CD](https://img.shields.io/badge/CD-main-green)](.github/workflows/prod.yml) [![Lint-Build Gate](https://img.shields.io/badge/PR-lint--build-purple)](.github/workflows/lint-build.yml) VaporLab 是一个攻击性 API 安全实验室,特意实现了易受攻击和加固模式,旨在针对 OWASP API Top 10(2019 和 2023)、AI/ML 滥用路径、OIDC/OAuth 误用、漏洞链利用以及现在的专业操作员前端,对红蓝团队进行培训。 ## 免责声明 本项目在默认模式下是故意存在漏洞的,必须仅部署在隔离的实验室环境中。 ## 仓库布局 - `cmd/` 运行时入口点 - `pkg/` 共享 Go 包和易受攻击的 API 实现 - `frontend/` Next.js + Tailwind 操作员仪表板 - `services/` 服务边界和所有权说明 - `infra/` 可观测性和基础设施配置 - `attack-scenarios/` 可复现的攻击自动化 - `docs/` 手册、路线图、运维手册、用户指南 - `scripts/` QA 和自动化脚本 ## 快速开始 (Dev) 1. `docker-compose -f docker-compose.dev.yml up -d --build` 2. 前端:`http://localhost:15100` 3. API 健康检查:`curl http://localhost:18080/healthz` 4. 运行 QA 冒烟测试:`bash scripts/qa_tests.sh http://localhost:18080` ## 非标准主机端口 - 前端:`15100` (dev), `25100` (qa), `35100` (prod) - API:`18080` (dev), `28080` (qa), `38080` (prod) - 完整映射:`docs/INFRA_OVERVIEW.md` ## 模式 - 易受攻击模式:`SECURE_MODE=false` - 加固模式:`SECURE_MODE=true` ## 文档 - [路线图](docs/ROADMAP.md) - [用户指南](docs/USER_GUIDE.md) - [QA 运维手册](docs/QA_RUNBOOK.md) - [手册](docs/manuals/INDEX.md) - [开发日志](docs/dev-logs/INDEX.md) ## 许可证 根据 Apache-2.0 许可。详见 [LICENSE](LICENSE)。
标签:Apex, API安全, API网关, CISA项目, Docker容器, EVTX分析, Go语言, JSON输出, OAuth, OIDC, OPA, OWASP Top 10, PE 加载器, Ruby, Tailwind CSS, TGT, Web报告查看器, 人工智能, 多语言支持, 安全测试框架, 攻击面发现, 攻防演练, 数据展示, 日志审计, 机器学习, 漏洞修复, 漏洞演练, 漏洞链, 用户模式Hook绕过, 知识库, 神经网络, 程序破解, 红队, 结构化查询, 网络安全培训, 自动化安全, 请求拦截, 靶场