atobones/breachlab-platform

GitHub: atobones/breachlab-platform

一个面向实战的 offensive-security 靶场平台,通过多赛道真实场景训练提升攻防技能与团队协作。

Stars: 0 | Forks: 0

# BreachLab **进攻性安全靶场平台。** 13个赛道,320+个计划关卡,无手把手引导。 [**立即游玩 →**](https://breachlab.org) · [关于](#about) · [赛道](#tracks) · [自建部署](#self-host) · [贡献](#contribute) · [安全](SECURITY.md) 本仓库是 `breachlab.org` 背后的 **Web 平台** — 账户、Flag 提交、排行榜、赛道进度、证书、捐赠。靶场挑战本身(Ghost、Phantom 等)位于独立的私有仓库,因为公开会导致所有 Flag 泄露。 ## 关于 BreachLab 针对 2026 年真实存在的安全环境而构建 — 容器、Kubernetes、云元数据服务、供应链攻击、AI/LLM 滥用、APT 级红队手法,而非大多数免费靶场网站上的 2010 年代课程内容。 目前已有两条赛道可供实战,并被真实招聘团队用于面试前的技能检验: - **Ghost** — Linux 与 Shell 基础。23 个关卡,从 `ls` 到多技术综合毕业。 - **Phantom** — 后渗透阶段。32 个关卡,覆盖五个阶段:提权 → 收集与持久化 → 横向移动 → 容器与云逃逸 → 完整操作。 还有 11 条赛道在规划中:Web、AD、深网 OPSEC、AI/LLM 安全、二进制利用、红队以及其他现有靶场未深入覆盖的领域。 原则是:如果真实渗透测试人员和红队成员不会使用某技术,那么该技术不会发布。 ## 赛道 | # | 赛道 | 专注方向 | 关卡数 | 状态 | |---|------|----------|--------|------| | 1 | **Ghost** | Linux 与 Shell 基础 | 23 | 上线 | | 2 | **Phantom** | 后渗透(提权 → 持久化 → 横向 → 容器 → 云 → 运维) | 32 | 上线 | | 3 | Specter | 网络、Wi‑Fi、钓鱼、DDoS、防火墙绕过 | 约 30 | 即将上线 | | 4 | Mirage | Web 应用利用 | 约 28 | 计划中 | | 5 | Cipher | 密码学与密码攻击 | 约 20 | 计划中 | | 6 | Nexus | CI/CD + 供应链 | 约 22 | 计划中 | | 7 | Oracle | AI / LLM 安全 | 约 18 | 计划中 | | 8 | Wraith | Windows 与 Active Directory | 约 30 | 计划中 | | 9 | Shadow | 匿名性、OPSEC、深网、反取证 | 约 25 | 计划中 | | 10 | Sentinel | 蓝队、取证、事件响应、检测工程 | 约 25 | 计划中 | | 11 | Prism | Apple 安全 — macOS + iOS | 约 22 | 计划中 | | 12 | Venom | 红队操作 — C2、植入物、战役 | 约 25 | 计划中 | | 13 | Flux | 二进制利用、逆向工程、恶意软件 RE | 约 25 | 计划中 | ## 游玩体验 ``` ssh ghost0@204.168.229.209 -p 2222 # 密码: ghost0 ``` 无需注册、无浏览器、无手把手引导。每个关卡都是不同的无特权用户 — 找到密码进入下一关。每次登录会显示当前简介与规范主题链接(手册页、官方文档) — 如果卡住,就去阅读。平台记录你的进度并在毕业时颁发证书。 Phantom 在 Ghost 结束之后继续: ``` ssh phantom0@204.168.229.209 -p 2223 # 密码: phantom0 ``` ## 技术栈 - **Next.js 15**(App Router)、**React 19**、**Tailwind v4** - **Lucia** 会话、TOTP 双因素认证、邮箱验证、认证限流 - **Drizzle ORM** 在 **PostgreSQL 16** 上,配合 Drizzle Kit 迁移 - **Vitest** 单元测试,**Playwright** 端到端测试 - **Docker Compose**(应用 + Postgres + Caddy)部署在单台 VPS - 部署在 Hetzner CPX32,通过 Let's Encrypt 由 Caddy 终止 TLS ## 自建部署 克隆、填写 `.env`,即可运行。 ``` git clone https://github.com/atobones/breachlab-platform.git cd breachlab-platform cp .env.example .env npm install npm run dev # → http://localhost:3000 ``` 测试套件: ``` npm test # unit (Vitest) npm run test:e2e # end-to-end (Playwright) ``` 本地完整生产环境 Docker 栈: ``` docker compose up -d --build curl http://localhost/api/health ``` ### 生产部署(单 VPS) 1. 将仓库复制到 VPS。 2. `cp .env.production.example .env` 并填写真实值 — 特别是 `POSTGRES_PASSWORD` 和任意 Webhook/API 密钥。 3. `cp Caddyfile.prod Caddyfile` 4. 将 DNS A 记录指向你的 VPS(根域名与 `www`)。 5. `docker compose up -d --build` 6. `curl https://your-domain/api/health` Caddy 会自动处理 Let's Encrypt。 ## 架构 - `src/app/` — App Router 路由 + API 处理器 - `src/components/` — React 组件(卡片、证书、赛道表格、管理员界面) - `src/lib/auth/` — Lucia 适配器、TOTP、密码哈希、限流器 - `src/lib/db/` — Drizzle 模式 + 客户端 + 查询助手 - `src/lib/tracks/` — 每赛道内容(简介、关卡表格、等级定义) - `src/lib/submit.ts` — 带服务端哈希的 Flag 提交 - `drizzle/` — 迁移文件 - `tests/unit/` — Vitest 规范 - `tests/e2e/` — Playwright 规范 - `docs/superpowers/` — 每个功能的设计规范与实现计划 靶场容器(Ghost、Phantom)在同一 VPS 上作为同级服务运行,仅通过 Flag 哈希提交与平台通信 — 它们不会看到用户数据。 ## 安全 详见 [SECURITY.md](SECURITY.md)。摘要如下: - 平台本身的真实漏洞 → 通过 GitHub Advisories 私有报告,给予 48 小时修复期,善意研究享有安全港。 - 靶场挑战本身的“漏洞”是 **设计如此** — 这正是你来寻找的。 ## 贡献 平台欢迎 PR。适合入门的领域包括: - 赛道进度 UI(`src/components/tracks/`) - 仪表盘的可访问性改进 - 单元测试覆盖(`tests/unit/tracks/`) - 国际化脚手架 - 新证书模板 关卡设计(Ghost / Phantom / 未来赛道)由专人策划并在私有挑战仓库中进行。如果你对贡献关卡感兴趣,请先联系 — 每关卡评审工作量大,我们希望保持质量门槛。 计划与规范位于 `docs/superpowers/` — 在进行大规模修改前请先阅读。 ## 路线图 短期: - 每玩家临时实例与随机化 Flag(为开放挑战容器铺路) - 检测分数 — “你是否被抓住?” — 每关结束后显示 - 每关卡的 MITRE ATT&CK 映射 - 速通排行榜与回放 中期: - 后续赛道:Specter、Wraith、Mirage - 团队对战紫色模式 - 职业路径仪表盘,将赛道与真实职位角色关联 ## 许可证 仓库目前无许可证文件 — 平台为 **可获取源码** 但尚未采用 OSS 许可。仅限本地评估的使用代码,超出范围需许可。正式许可证(很可能是 AGPL)将在首个贡献 PR 合并前发布。 ## 链接 - **实时平台** → https://breachlab.org - **游玩 Ghost** → `ssh ghost0@204.168.229.209 -p 2222`(密码:`ghost0`) - **游玩 Phantom** → `ssh phantom0@204.168.229.209 -p 2223`(密码:`phantom0`) - **安全报告** → [SECURITY.md](SECURITY.md)
标签:AI安全, BreachLab, Chat Copilot, Web截图, Web渗透, 二进制漏洞, 供应链攻击, 免密登录, 协议分析, 域渗透, 安全招聘, 安全训练, 实战导向, 容器安全, 捐赠系统, 排行榜, 攻防演练平台, 数据展示, 无CTF, 暗网, 权限提升, 横向移动, 测试用例, 版权保护, 特征检测, 电子数据取证, 红队, 编程规范, 自动化攻击, 自建平台, 自托管, 计分板, 证书系统, 预面试技能检查