快速搭建各种漏洞环境(Various vulnerability environment)
Switch branches/tags
Nothing to show
Clone or download
Permalink
Failed to load latest commit information.
.github (Update Other: README) readme and .github Dec 24, 2016
b (Update Vul: Bash) Shellshock1 PATH 说明 Jan 3, 2017
base (Update Base:Lamp) fix /var/run/mysqld permission Aug 7, 2018
c (Add Vul: CmsEasy) CmsEasy < 5.6 20161012 cut_image 远程代码执行漏洞 Dec 14, 2016
d (Add Vul: Drupal)Drupal PECL YAML parser 远程代码执行漏洞(CVE-2017-6920) Jun 29, 2017
f (Add Vul: FFmpeg) FFmpeg 文件读取漏洞(CVE-2017-9993) Jun 28, 2017
g/git (Update Doc: Git) Git远程代码执行漏洞(CVE-2018-11235) Jun 2, 2018
i (Update Vul: ImageMagick) rm fucking dir name Aug 25, 2016
j (Update Vul: JBoss) 更新 JBoss 「Java 反序列化」过程远程命令执行漏洞README Sep 12, 2017
m (Update Vul: Memcache) CVE-2016-8704 注释阿里云mirror Mar 10, 2017
n (Fix Vul: Nginx) 修复 index.html 中图片路径 Jul 17, 2017
o 修正Ubuntu高版本中无法加载ssl模块的问题 Jul 30, 2016
p (Add Vul: PHPMailer) PHPMailer < 5.2.18 远程命令执行漏洞环境 (CVE-2016-10033) May 7, 2017
r 添加 Redis 未授权访问漏洞 Oct 28, 2016
s (Add Vul: Struts2) S2-057 Aug 23, 2018
t (Add Vul: ThinkPHP) ThinkPHP Builder.php SQL注入漏洞 Apr 16, 2018
tools Update README.md Jun 23, 2018
w (Update: README) 修正 wordpress 6 Exp Jun 16, 2017
z Add Zabbix 2.2.x/3.0.x latest.php SQL 注入漏洞 Aug 18, 2016
.gitattributes update .gitattributes Jun 17, 2017
.gitignore Add S2-032,S2-033,S2-037 Jun 16, 2016
LICENSE Initial commit Jun 16, 2016
README.md (Add Vul: Git) Git远程代码执行漏洞 CVE-2018-11235 Jun 1, 2018
THANKS.md Thanks @ldqsmile 👍 Jun 23, 2018

README.md

VulApps http://vulapps.evalbug.com/

收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。

喜欢请点 Star,如果不打算贡献,千万别 Fork

本项目 GitHub 地址: https://github.com/Medicean/VulApps

DockerHub 在线镜像地址

获取并使用相关镜像

直接使用 docker 命令拉取相关镜像,并启动。

需要查看相关环境的 tag 在Github具体的漏洞目录下查看 README 文件

以 Struts2 S2-037 漏洞环境为例:

通过 S2-037漏洞环境的 README文件 得知 tag 为 s_struts2_s2-037

  1. 获取镜像:
docker pull medicean/vulapps:s_struts2_s2-037

如果获取速度慢,推荐使用 中科大 Docker Mirrors 或者使用 阿里云 Mirrors(加速器)

  1. 创建并启动容器
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037

访问 http://127.0.0.1/ 即可访问启动好的 s2-037 环境,快拿出 exp 工具尝试一下吧。

组件首字母

安全工具环境

漏洞环境

B

C

D

F

G

I

J

M

N

O

P

R

S

T

W

Z


同类项目

相关链接