VulnRange的定位是一个漏洞靶场,用于快速的启动漏洞环境,便于漏洞复现和研究
以Centos为例
2、安装docker和docker-compose [把docker源换掉,推荐阿里云的源]
3、关闭防火墙和SELinux
git clone https://github.com/wgpsec/VulnRange.git
cd VulnRange
pip install -e . -i https://pypi.tuna.tsinghua.edu.cn/simple/ #安装项目
启动
#进入项目根目录下启动项目即可
cd ~/VulnRange
sh start.sh
集合了常见的Web安全漏洞,多数是直接拉取开源的靶场环境,比如DVWA、sqli-labs、upload-labs
以组件名称分类展示各个中间件和CMS的靶场环境
点击 "启动靶机环境" 即可开启相关靶机。
等的时间过长的话可以切换到系统中看看环境构建进度
靶机环境构建完成后,点击链接即可访问
- 项目需要放到
~/
当前用户目录下- ubuntu 需要将
start.sh
中的~/
改为绝对路径,如/home/ubuntu
- 关闭Linux防火墙后请重启docker