1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/HXSecurity-vulhub-compose

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Это зеркальный репозиторий, синхронизируется ежедневно с исходного репозитория.
Клонировать/Скачать
README.zh-ch.md 4.6 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 6 часов назад ca673fc

vulhub-compose

Лицензия Построение

Vulhub-compose — это командная строка для управления docker-compose, целью которой является упрощение использования靶场 vulhub для сообщества платформы Huoxian Club, сокращение затрат времени на обучение docker-compose; при этом поддерживается прямое установление DongTai IAST (ранее LingZhi IAST) в靶场 vulhub для использования в воспроизведении уязвимостей и их исследования.

Английская версия

Быстрый старт

Если вы хотите скачать проект vulnhub или уже скачали его, вы можете использовать локальный режим. Если вам не хочется скачивать, можно использовать удалённый режим. Предварительная настройка проекта vulhub всё ещё требуется выполнить самостоятельно, пожалуйста, переходите к проекту vulhub для установки Docker и других компонентов.

Установка vulhub-cli

$ pip install vulhub-cli

Локальный режим

# Запустить среду靶场 с относительным путём
$ vulhub-cli local start --app fastjson/1.2.24-rce
$ vulhub-cli local start --app ./fastjson/1.2.24-rce

# Запустить среду靶场 с абсолютным путём
$ vulhub-cli local start --app /opt/vulhub/fastjson/1.2.24-rce

# Остановить и удалить среду靶场
$ vulhub-cli local stop --app fastjson/1.2.24-rce
```#### Удалённый режим
```shell script
# Указать имя приложения, например: fastjson/1.2.24-rce
$ vulhub-cli remote start --app fastjson/1.2.24-rce

# Остановить и удалить среду
$ vulhub-cli remote stop --app fastjson/1.2.24-rce

Система плагинов

vulhub-cli предоставляет функцию плагинов, которая может поддерживать пользовательские плагины для достижения конкретных функций.

Плагин: dongtai

LingZhi IAST выпустил версию для анализа кода, которая после установки агента в Java WEB приложение позволяет собирать цепочки вызова данных, включая данные на уровне компонентов. Для этого достаточно написать соответствующую стратегию hook, что позволит раскрывать некоторые 0-Day уязвимости. Инструкция доступна в официальной документации.

Способ использования

Метод запуска аналогичен обычному методу запуска, но требуется указание параметра plugin для использования плагина dongtai. Для установки частного агента в тестовой среде необходимо получить токен на странице DongTai и указать его.

# Запуск тестовой среды с установкой общего агента IAST LingZhi
$ vulhub-cli remote start --app fastjson/1.2.24-rce --plugin dongtai

Запустите и установите личного агента DongTai IAST, токен можно получить на странице "Установка IAST"

$ vulhub-cli remote start --app fastjson/1.2.24-rce --plugin dongtai --plugin-args "token="

Остановите и удалите подготовленную среду с IAST

$ vulhub-cli remote stop --app fastjson/1.2.24-rce --plugin dongtai


Комментарий ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://gitlife.ru/oschina-mirror/HXSecurity-vulhub-compose.git
git@gitlife.ru:oschina-mirror/HXSecurity-vulhub-compose.git
oschina-mirror
HXSecurity-vulhub-compose
HXSecurity-vulhub-compose
main