2020-10-23 09:58:56 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00
🎉VulnRange
2020-09-21 23:19:59 +08:00

VulnRange的定位是一个漏洞靶场用于快速的启动漏洞环境便于漏洞复现和研究

安装部署🚀

环境配置

以Centos为例

1、Centos安装python3.8和PIP

2、安装docker和docker-compose [把docker源换掉推荐阿里云的源]

3、关闭防火墙和SELinux

下载安装VulnRange

git clone https://github.com/wgpsec/VulnRange.git
cd VulnRange
pip install -e . -i https://pypi.tuna.tsinghua.edu.cn/simple/	#安装项目


pip install Flask	#自动安装完启动项目Flask报错后更新pip 从新安装Flask即可

功能介绍📝

启动

#进入项目根目录下启动项目即可
cd ~/VulnRange
sh start.sh

Web安全基础靶场

集合了常见的Web安全漏洞多数是直接拉取开源的靶场环境比如DVWA、sqli-labs、upload-labs

组件靶场分类

以组件名称分类展示各个中间件和CMS的靶场环境

开启靶机

点击 "启动靶机环境" 即可开启相关靶机。

等的时间过长的话可以切换到系统中看看环境构建进度

靶机环境构建完成后,点击链接即可访问

注意事项

  1. 项目需要放到 ~/ 当前用户目录下
  2. ubuntu 需要将start.sh中的~/改为绝对路径,如/home/ubuntu
  3. 关闭Linux防火墙后请重启docker
Description
No description provided
Readme 3.7 MiB
Languages
HTML 33.3%
CSS 29.2%
JavaScript 15.5%
PHP 14.9%
Python 4.3%
Other 2.8%