vulhub/vulhub

GitHub: vulhub/vulhub

一个基于 Docker Compose 的即插即用漏洞靶场集合,让安全研究者和渗透测试人员能够快速搭建各种真实 CVE 漏洞环境。

Stars: 20341 | Forks: 4761

Vulhub

Chat on Discord GitHub Sponsors Vulnerabilities count GitHub language count GitHub contributors GitHub

Vulhub 是一个开源的预构建、即插即用的漏洞 Docker 环境集合。只需一条命令,您就可以启动一个用于安全研究、学习或演示的漏洞环境,无需任何 Docker 经验。 [中文版本(Chinese version)](README.zh-cn.md) ## 快速开始 **安装 Docker**(以 Ubuntu 24.04 为例): ``` # 安装最新版本 docker curl -s https://get.docker.com/ | sh # 运行 docker 服务 systemctl start docker ``` 关于其他操作系统,请参阅 [Docker 文档](https://docs.docker.com/)。 虽然所有 Vulhub 环境都基于 Docker Compose 运行,但您不再需要单独安装 docker-compose。相反,您可以使用内置的 `docker compose` 命令来启动 Vulhub 环境。 **下载并设置 Vulhub:** ``` git clone --depth 1 https://github.com/vulhub/vulhub ``` **启动漏洞环境:** ``` cd vulhub/langflow/CVE-2025-3248 # Example: enter a vulnerability directory docker compose up -d ``` 每个环境目录都包含详细的 **README**,其中包含复现步骤和使用说明。 **测试后清理:** ``` docker compose down -v ``` ## 许可证 Vulhub 采用 MIT 许可证授权。详情请参阅 [LICENSE](LICENSE)。
标签:CISA项目, CTF训练, Cutter, Docker, Docker-Compose, Maven, Web截图, XXE攻击, 安全培训, 安全测试, 安全演示, 安全防御评估, 容器安全, 开放策略代理, 攻击性安全, 数据展示, 漏洞复现, 漏洞库, 漏洞环境, 漏洞靶场, 漏洞验证, 版权保护, 白盒测试, 红队, 网络安全, 请求拦截, 防御检测, 隐私保护, 黑盒测试