工具介绍
AscensionPath一个基于Docker容器化技术的漏洞环境管理系统全栈漏洞环境管理系统,提供漏洞环境全生命周期管理,基于Docker容器技术实现安全隔离的实验环境。
功能特性
-
环境管理 ✅ 镜像批量上传 ✅ 容器编排 ✅ 端口映射 ✅ 自动回收
-
权限控制 🔒 RBAC权限模型 🔒 JWT认证 🔒 操作审计
👨💻 普通用户环境隔离 👨💻 Admin全局管理
-
开发支持 🛠️ Docker API集成 🛠️ Docker Compose多环境部署 🛠️ 端口智能映射
📊 资源消耗统计 📊 实验时长分析
-
安全机制🔐 文件上传验证 🔐 容器沙箱隔离 🔐 路径穿越防护 🔐 会话加密 🔐 操作日志追踪
环境部署
开发环境
# 前端cd frontendpnpm installnpm run dev# 后端cd backendgo mod tidygo run ./cmd/app/main.go
生产部署
cd frontendnpm run buildcd ../backend/cmd/app/go build main.go# 端口可选,默认8080./main [-port xxxx]# 在浏览器打开即可
默认账号密码:admin:123456
使用说明
镜像
在当前的系统中可以上传镜像列表.json文件,也可以上传Docker compose项目的压缩包。但要注意的是,列表**.json**有以下格式要求:
-
rank:对该漏洞的评分
[ {"image_name": "镜像名称(拉取地址)","image_vul_name": "漏洞镜像环境的名称(可自定义)","image_desc": "对于该漏洞镜像环境的描述(可自定义)","rank": 1,"degree": {"HoleType": ["命令执行","SQL注入","..." ],"devLanguage": ["Java","..." ],"devClassify": ["Gin","..." ],"DevDatabase": ["MYSQL","..." ] },"from": "镜像来源(可自定义)" }]
也可以直接在机器上拉取镜像,系统会自动读取本地已有的镜像。
笔者已经整理好了Vulfocus的相关镜像,部署成功后上传即可。
Docker compose
Docker compose项目的压缩包就比较自由了,只需要上传ZIP压缩包即可。系统会自动解压到 ./storeate
目录下并自动寻找该目录下所有的 docker-compose.yml
文件进行加载,docker-compose.yml
文件在的目录名会自动作为漏洞环境的名称。在上传的时候要注意多次上传ZIP压缩包内容的相对路径最好别相同防止覆盖。
系统并没有对ZIP进行任何限制,你甚至可以将Vulhub项目打包上传。
Pull image
拉取镜像与系统默认的docker源有关,由于国内的网络条件,请注意调整网络网络环境。
创建一个实例
-
拉取镜像 或 上传Docker compose压缩包 -
创建漏洞环境 -
创建实例
权限管理
|
|
|
---|---|---|
|
|
|
|
|
|
安全设计
|
|
---|---|
|
|
|
|
|
|
|
|
工具获取
原文始发于微信公众号(夜组安全):AscensionPath一个基于Docker容器化技术的漏洞环境管理系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论