🐳 Vulnhub – готовые уязвимые окружения Docker для обучения хакингу |

🐳 Vulnhub – готовые уязвимые окружения Docker для обучения хакингу

Обзоры

Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.

Никаких предварительных знаний о Docker не требуется, просто выполните две простые команды, и у вас будет уязвимая среда.

Особенности предварительно созданных уязвимых сред Vulhub для обучения взлому

Vulhub содержит множество фреймворков, баз данных, приложений, языков программирования и многого другого, например:

  • Drupal
  • ffmpeg
  • CouchDB
  • ActiveMQ
  • Glassfish
  • Joombla
  • JBoss
  • Kibana
  • Laravel
  • Rails
  • Python
  • Tomcat

И многое, многое другое.

Как использовать предварительно созданные уязвимые среды Docker Vulhub для обучения взлому

 

Установка docker/docker-compose в Ubuntu 20.04:

# Установка pip

curl -s https://bootstrap.pypa.io/get-pip.py | python3

# Установка docker

curl -s https://get.docker.com/ | sh

# Запуск службы docker 

systemctl start docker

#  Установка docker compose

pip install docker-compose

Для создания уязвимой среды рекомендуется использовать VPS с объемом памяти не менее 1 ГБ.

Ip, упомянутый в документации, относится к IP-адресу вашего VPS.

Если вы используете виртуальную машину, это относится к IP-адресу вашей виртуальной машины, а не к IP-адресу внутри контейнера докеров.

Вы можете скачать Vulhub вот так:

# Скачать проект

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip

unzip vulhub-master.zip

cd vulhub-master

# Переход в каталог

cd flask/ssti

# Собираем окружение

docker-compose build
# Запускаем

docker-compose up -d

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий