背景
漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是作为企业、高校等以及相关的培训,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求,比如增加 flag 的形式,来满足一些考核与验证的需求,可以对我们内部人员能力进行考核,于是 Vulfocus 就诞生了。
Vulfocus
Vulfocus是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。因为 Vulfocus 一个漏洞集成平台,所以可以无限向里添加漏洞环境没有限制,前提是你的内存足够大。因为漏洞环境是docker镜像的原因每次重新启动漏洞环境都会还原,不用出现你会对环境造成破坏下次无法启动的现象。
Vulfocus的特性
启动:一键漏洞环境启动,方便简单。
自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。
带有计分功能也可适用于相关安全人员能力的考核。
兼容 Vulhub、Vulapps 中所有漏洞镜像。
搭建原因
搭建漏洞环境太麻烦又浪费时间,Docker搭建方便。
Vulfocus 官网:
https://fofapro.github.io/vulfocus/
在线演示:
http://vulfocus.fofa.so/
安装
拉取 Vulfocus 镜像,并查看镜像库(这里我都下载完镜像了)
docker pull vulfocus/vulfocus:latestdocker images
运行 Vulfocus,并查看运行情况
docker run -d -p 8081:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.1.71 2ff13d764bcf
docker ps
注释
-v /var/run/docker.sock:/var/run/docker.sock
为 docker 交互连接。
-e DOCKER_URL 为 Docker 连接方式,默认通过 unix://var/run/docker.sock 进行连接,也可以通过 tcp://xxx.xxx.xxx.xxx:2375 进行连接(必须开放 2375 端口)。
-v /vulfocus-api/db.sqlite3:db.sqlite3 映射数据库为本地文件。
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器 IP ,不能为 127.0.0.1。
默认账户密码为 admin/admin。
打开网址,可以看到Vulfocus已经搭建完毕输入账密登入。
登入后点击镜像管理可以添加你所需要的漏洞环境,也可以从官网上下载漏洞镜像。
如果遇到特殊问题,不要问,问了也不会,请移步到官网。
推荐文章++++
本文始发于微信公众号(黑白之道):Docker简单搭建Vulfocus靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论