VulApps/README.md

70 lines
1.5 KiB
Markdown
Raw Normal View History

2016-06-16 16:18:17 +08:00
# VulApps
2016-06-16 19:30:19 +08:00
收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。
2016-06-16 16:18:17 +08:00
2016-06-16 19:30:19 +08:00
> 喜欢请点 Star如果不打算贡献千万别 Fork
2016-06-18 00:18:49 +08:00
本项目 GitHub 地址: [https://github.com/Medicean/VulApps](https://github.com/Medicean/VulApps)
2016-06-16 19:30:19 +08:00
2016-06-18 11:57:07 +08:00
[DockerHub 在线镜像地址](https://hub.docker.com/r/medicean/vulapps/)
[阿里云国内镜像地址](https://dev.aliyun.com/detail.html?spm=5176.1972343.2.2.dSEVsG&repoId=7616)
2016-06-18 00:18:49 +08:00
## 获取并使用相关镜像
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
> 直接使用 docker 命令拉取相关镜像,并启动。需要查看相关环境的 tag
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
以 Struts2 S2-037 漏洞环境为例:
1. 获取镜像:
```
2016-06-16 19:30:19 +08:00
docker pull medicean/vulapps:s_struts2_s2-037
2016-06-18 00:18:49 +08:00
```
2016-06-18 11:57:07 +08:00
如果使用的是阿里云镜像地址:
```
docker pull registry.aliyuncs.com/medicean/vulapps:s_struts2_s2-037
```
2016-06-18 00:18:49 +08:00
2. 创建并启动容器
```
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037
```
> 说明:
>
> -d 表示守护形式后台一直运行该容器
>
> -p 80:8080 Dockerfile 中暴露了容器的 8080 端口,将其映射到本机的 80 端口
>
> 其它选项请根据自己实际情况运行。
## 镜像 Tag 及路径命名规则
1. 路径
`/组件首字母/组件名/具体漏洞名`
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
2. Tag
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
**路径名全小写,路径分割符一率替换为下划线**
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
**例如:**
2016-06-16 19:30:19 +08:00
2016-06-18 00:18:49 +08:00
Struts2 S2-037 漏洞环境,路径为 [/s/struts2/s2-037](./s/struts2/s2-037) , 所以 Tag 为:`s_struts2_s2-037`
2016-06-16 19:30:19 +08:00
## 组件首字母
* [S](#s)
## 漏洞环境
### [S](./s/)<div id="s"></div>
2016-06-16 16:18:17 +08:00
2016-06-16 16:23:42 +08:00
* [Struts2](./s/struts2/)
2016-06-16 19:30:19 +08:00