Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/c0ny1/vulstudy
使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。
https://github.com/c0ny1/vulstudy
docker-image-builder vulnerability
Last synced: 6 days ago
JSON representation
使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。
- Host: GitHub
- URL: https://github.com/c0ny1/vulstudy
- Owner: c0ny1
- Created: 2018-05-15T15:06:22.000Z (over 6 years ago)
- Default Branch: master
- Last Pushed: 2020-03-25T07:11:47.000Z (over 4 years ago)
- Last Synced: 2024-11-20T05:55:35.528Z (23 days ago)
- Topics: docker-image-builder, vulnerability
- Language: Shell
- Homepage:
- Size: 1.38 MB
- Stars: 2,247
- Watchers: 61
- Forks: 478
- Open Issues: 17
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - c0ny1/vulstudy - 使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。 (Shell)
README
# vulstudy
vulstudy是专门收集当下流行的漏洞学习平台,并将其制作成docker镜像,方便大家快速搭建环境,节省搭建时间,专注于的漏洞学习上。目前`vulstudy`包含以下漏洞学习平台:
|序号|漏洞平台|包含漏洞|作者|语言|
|:---:|:---:|:----:|:---:|:---:|
|1|[DVWA](http://www.dvwa.co.uk)|综合|未知|php|
|2|[bWAPP](https://sourceforge.net/projects/bwapp/)|综合|未知|php|
|3|[sqli-labs](https://github.com/Audi-1/sqli-labs)|SQL注入|[Audi](https://github.com/Audi-1)|php|
|4|[mutillidae](http://sourceforge.net/projects/mutillidae)|综合|OWASP|php|
|5|[BodgeIt](https://github.com/psiinon/bodgeit)|综合|[psiinon](https://github.com/psiinon/bodgeit)|java|
|6|[WackoPicko](https://github.com/adamdoupe/WackoPicko)|综合|[adamdoupe](https://github.com/adamdoupe)|php|
|7|[WebGoat](https://github.com/WebGoat/WebGoat)|综合|OWASP|java|
|8|[Hackademic](https://github.com/Hackademic/hackademic)|综合|[northdpole](https://github.com/northdpole)|php|
|9|[XSSed](https://github.com/aj00200/xssed)|XSS|[AJ00200](https://github.com/aj00200)|php|
|10|[DSVW](https://github.com/stamparm/DSVW)|综合|[Miroslav Stampar](https://github.com/stamparm)|python|
|11|[vulnerable-node](https://github.com/cr0hn/vulnerable-node)|综合|[cr0hn](https://github.com/cr0hn)|NodeJS|
|12|[MCIR](https://github.com/SpiderLabs/MCIR)|综合|[Spider Labs](https://github.com/SpiderLabs)|php|
|13|[XSS挑战之旅](https://github.com/SpiderLabs/MCIR)|XSS|未知|php|## 0x01 安装
```
# 安装docker
apt-get install docker.io
# 安装docker-compose
pip install docker-compose
# 下载vulstudy项目
git clone https://github.com/c0ny1/vulstudy.git
```## 0x02 使用
使用主要分两种:单独运行一个漏洞平台,同时运行多个漏洞平台。#### 1.单独运行一个漏洞平台
cd到要运行的漏洞平台下运行以下命令
```
cd vulstudy/DVWA
docker-compose up -d #启动容器
docker-compose stop #停止容器
```#### 2.同时运行所有漏洞平台
在项目根目录下运行以下命令
```
cd vulstudy
docker-compose up -d #启动容器
docker-compose stop #停止容器
```
![主界面](doc/vulstudy.png)## 0x3 FAQ
**1.第一次启动bWAPP容器访问其主页会报错如下:**```
Connection failed: Unknown database 'bWAPP'
```**解决:** 第一次创建应事先访问/install.php来创建数据库!
**2.第一次搭建DVWA,在苹果系统下的safari浏览器下无法初始化数据库,并提示如下:**
```
CSRF token is incorrect
```**解决:** 使用苹果系统下的其他浏览器即可,比如Chrome。
## 0x4 声明
该项目只是收集了当下比较流行的漏洞学习平台,若有侵权,请联系我!同时欢迎大家提交更多有意思的漏洞学习平台,让我们一起把它们放到docker上,方便更多人的工作和学习!