AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

admin 2025年4月19日20:58:56评论18 views字数 1494阅读4分58秒阅读模式

 

AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

工具介绍

AscensionPath一个基于Docker容器化技术的漏洞环境管理系统全栈漏洞环境管理系统,提供漏洞环境全生命周期管理,基于Docker容器技术实现安全隔离的实验环境。

AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

功能特性

  • 环境管理

    ✅ 镜像批量上传  ✅ 容器编排  ✅ 端口映射  ✅ 自动回收

  • 权限控制

    🔒 RBAC权限模型  🔒 JWT认证  🔒 操作审计

    👨💻 普通用户环境隔离  👨💻 Admin全局管理

  • 开发支持

    🛠️ Docker API集成  🛠️ Docker Compose多环境部署  🛠️ 端口智能映射

    📊 资源消耗统计  📊 实验时长分析

  • 安全机制🔐 文件上传验证  🔐 容器沙箱隔离  🔐 路径穿越防护 🔐 会话加密     🔐 操作日志追踪

环境部署

开发环境

# 前端cd frontendpnpm installnpm run dev# 后端cd backendgo mod tidygo run ./cmd/app/main.go

生产部署

cd frontendnpm run buildcd ../backend/cmd/app/go build main.go# 端口可选,默认8080./main [-port xxxx]# 在浏览器打开即可

默认账号密码:admin:123456

使用说明

镜像

在当前的系统中可以上传镜像列表.json文件,也可以上传Docker compose项目压缩包。但要注意的是,列表**.json**有以下格式要求:

  • rank:对该漏洞的评分
[    {"image_name": "镜像名称(拉取地址)","image_vul_name": "漏洞镜像环境的名称(可自定义)","image_desc": "对于该漏洞镜像环境的描述(可自定义)","rank": 1,"degree": {"HoleType": ["命令执行","SQL注入","..."            ],"devLanguage": ["Java","..."            ],"devClassify": ["Gin","..."            ],"DevDatabase": ["MYSQL","..."            ]        },"from": "镜像来源(可自定义)"    }]

也可以直接在机器上拉取镜像,系统会自动读取本地已有的镜像。

笔者已经整理好了Vulfocus的相关镜像,部署成功后上传即可。

Docker compose

Docker compose项目的压缩包就比较自由了,只需要上传ZIP压缩包即可。系统会自动解压到 ./storeate目录下并自动寻找该目录下所有的 docker-compose.yml文件进行加载,docker-compose.yml文件在的目录名会自动作为漏洞环境的名称。在上传的时候要注意多次上传ZIP压缩包内容的相对路径最好别相同防止覆盖。

系统并没有对ZIP进行任何限制,你甚至可以将Vulhub项目打包上传。

Pull image

拉取镜像与系统默认的docker源有关,由于国内的网络条件,请注意调整网络网络环境。

创建一个实例

  1. 拉取镜像 或 上传Docker compose压缩包
  2. 创建漏洞环境
  3. 创建实例
AscensionPath一个基于Docker容器化技术的漏洞环境管理系统
AscensionPath一个基于Docker容器化技术的漏洞环境管理系统
AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

权限管理

角色
权限说明
功能范围
Admin
系统管理员
用户管理/镜像审核/全局监控
User
普通实验用户
实例操作/个人空间

安全设计

安全特性
实现方式
Token加密
HS256签名算法 + 动态密钥管理
会话安全
18小时自动过期机制 + 服务端状态校验
防篡改机制
签名验证 + 标准Claim校验
密钥管理
uuid随机密钥 + 每天凌晨2点自动刷新

工具获取

https://github.com/xm6nb/AscensionPath

原文始发于微信公众号(夜组安全):AscensionPath一个基于Docker容器化技术的漏洞环境管理系统

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月19日20:58:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AscensionPath一个基于Docker容器化技术的漏洞环境管理系统https://cn-sec.com/archives/3978121.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息