Files
vulhub/README.zh-cn.md
Aaron 63285f61aa
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled
first commit
2025-09-06 16:08:15 +08:00

4.2 KiB
Raw Blame History

Vulhub

Chat on Discord GitHub Sponsors Vulnerabilities count GitHub language count GitHub contributors GitHub

Vulhub是一个开源的、即开即用的漏洞靶场环境集合。无需Docker基础只需一条命令即可快速启动用于安全研究、学习或演示的漏洞环境。

快速开始

安装Docker以Ubuntu 22.04为例):

curl -s https://get.docker.com/ | sh
systemctl start docker

其他操作系统请参考Docker官方文档

虽然所有Vulhub环境都基于Docker compose制作但你不再需要安装独立的docker-compose而是使用Docker自带的compose命令来启动Vulhub环境。

下载并解压Vulhub

git clone --depth 1 https://github.com/vulhub/vulhub

启动一个漏洞环境:

cd vulhub/langflow/CVE-2025-3248  # Example: enter a vulnerability directory
docker compose up -d

每个环境目录下都包含详细的README,请参阅以了解复现步骤和使用说明。

测试完成后清理环境:

docker compose down -v

Note

  • 推荐使用至少1GB内存的VPS或虚拟机
  • 文档中的your-ip指你的主机/VPS IP不是Docker容器内部IP
  • 请确保Docker有权限访问当前目录下所有文件避免权限错误
  • Vulhub目前仅支持x86架构不支持ARM
  • 所有环境仅供测试与学习,严禁用于生产环境!

贡献

如遇到编译或运行错误请优先排查Docker及相关依赖问题。如确认是Dockerfile或Vulhub代码问题请提交issue。常见问题可参考FAQ

如有疑问,欢迎联系我们:

感谢所有贡献者

合作伙伴

我们的合作伙伴与用户:

欢迎通过GitHub SponsorOpenCollectivePatreon支持Vulhub 🙏

更多捐助方式

License

Vulhub 遵循 MIT License详见LICENSE