Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是作为企业、高校等以及相关的培训,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求,比如增加 flag 的形式,来满足一些考核与验证的需求,可以对我们内部人员能力进行考核,于是 Vulfocus 就诞生了。
因为 Vulfocus 一个漏洞集成平台,所以可以无限向里添加漏洞环境没有限制,前提是你的内存足够大。因为漏洞环境是docker镜像的原因每次重新启动漏洞环境都会还原,不用出现你会对环境造成破坏下次无法启动的现象。
Vulfocus 的 docker 仓库 https://hub.docker.com/u/vulfocus
- 启动:一键漏洞环境启动,方便简单。
- 自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。
- 带有计分功能也可适用于相关安全人员能力的考核。
- 兼容 Vulhub、Vulapps 中所有漏洞镜像。
🏠 请参考 INSTALL.md 进行安装。
⬇️ 发行版下载 https://github.com/fofapro/vulfocus/releases。
-
安装完成后,访问80端口
-
用设置好的管理员账户登录
-
首页为漏洞集成页面,刚开始是没有漏洞镜像的需要从 https://hub.docker.com/ 网站拉取镜像,或自己以tar包的形式上传。
漏洞镜像的拉取和上传(需管理员权限):
(1)、在进行管理中,添加功能
(2)、分别填入漏洞名称、镜像、rank、描述
- 镜像又分为文件和文本
- 文本:是从 https://hub.docker.com/u/vulfocus 官网拉取镜像。内容为如:
vulfocus/webmin-cve_2019_15107
。 - 文件:本地漏洞镜像打成tar包的形式进行上传。
- 文本:是从 https://hub.docker.com/u/vulfocus 官网拉取镜像。内容为如:
- 镜像又分为文件和文本
-
下载完成后点击启动即可。
- 镜像启动后,会在环境里写入一个 flag (默认 flag 会写入 /tmp/ 下),读取到 flag 后填入 flag 窗口,镜像会自动关闭,如需重新启动,需强刷一下,然后再次点击启动即可。
初期 Vulfocus 的漏洞镜像会较少,可能无法满足你的需求,所以非常期望大家来一起维护 Vulfocus,当你发现你的一些漏洞环境在 Vulfocus 中找不到时,可以提交供大家使用。一个有问题的环境可能会影响到使用者的情绪。因此我们对社区提交的漏洞环境会进行审核。贡献者在提交漏洞环境的时候,可提供相应的复现工具或流程,加速环境的审核。
镜像启动后立即访问地址失败?
- 根据镜像的大小,启动时间会有不同的延迟,一般在几秒以内。
提交完 flag 后会有卡住?
- 在提交完正确flag后,会进行镜像关闭的动作,所以会有几秒的延迟。
拉取镜像时一直卡在哪里
-
由于网络延迟或镜像太大的原因时间会长一点。
-
镜像名称填错,也会卡在哪里,建议强刷一下。
Centos 无权限操作Docker
Thanks goes to these wonderful people :
anonymity3712 🐛 |
TC130 🐛 |
hackwuli 💬 |
lxyevil |
littleheary 👀 |
Rai Sun 🤔 |
luobei-Dynamic 🤔 |
wanglaiqi 🤔 |
zhuhongchang1227 🤔 |
daibing 🤔 |
zhangfeitao 🤔 |
TORRYGUO 🤔 |
李大壮 📖 |
Vdeem 📝 |
如有问题可以在 GitHub 提 issue, 也可在下方的讨论组里
GitHub issue: https://github.com/fofapro/vulfocus/issues
微信群: 通过扫描以下二维码加入并且备注 申请 Vulfocus
加入 Vulfocus 官方微信群。
该项目会收集了当下比较流行的漏洞环境,若有侵权,请联系我们!