vulhub/vulhub
GitHub: vulhub/vulhub
一个基于 Docker Compose 的即插即用漏洞靶场集合,让安全研究者和渗透测试人员能够快速搭建各种真实 CVE 漏洞环境。
Stars: 20341 | Forks: 4761
Vulhub 是一个开源的预构建、即插即用的漏洞 Docker 环境集合。只需一条命令,您就可以启动一个用于安全研究、学习或演示的漏洞环境,无需任何 Docker 经验。
[中文版本(Chinese version)](README.zh-cn.md)
## 快速开始
**安装 Docker**(以 Ubuntu 24.04 为例):
```
# 安装最新版本 docker
curl -s https://get.docker.com/ | sh
# 运行 docker 服务
systemctl start docker
```
关于其他操作系统,请参阅 [Docker 文档](https://docs.docker.com/)。
虽然所有 Vulhub 环境都基于 Docker Compose 运行,但您不再需要单独安装 docker-compose。相反,您可以使用内置的 `docker compose` 命令来启动 Vulhub 环境。
**下载并设置 Vulhub:**
```
git clone --depth 1 https://github.com/vulhub/vulhub
```
**启动漏洞环境:**
```
cd vulhub/langflow/CVE-2025-3248 # Example: enter a vulnerability directory
docker compose up -d
```
每个环境目录都包含详细的 **README**,其中包含复现步骤和使用说明。
**测试后清理:**
```
docker compose down -v
```
## 许可证
Vulhub 采用 MIT 许可证授权。详情请参阅 [LICENSE](LICENSE)。
标签:CISA项目, CTF训练, Cutter, Docker, Docker-Compose, Maven, Web截图, XXE攻击, 安全培训, 安全测试, 安全演示, 安全防御评估, 容器安全, 开放策略代理, 攻击性安全, 数据展示, 漏洞复现, 漏洞库, 漏洞环境, 漏洞靶场, 漏洞验证, 版权保护, 白盒测试, 红队, 网络安全, 请求拦截, 防御检测, 隐私保护, 黑盒测试
