Vulhub是一个开源的、即开即用的漏洞靶场环境集合。无需Docker基础,只需一条命令即可快速启动用于安全研究、学习或演示的漏洞环境。
安装Docker(以Ubuntu 22.04为例):
curl -s https://get.docker.com/ | sh
systemctl start docker
其他操作系统请参考Docker官方文档。
虽然所有Vulhub环境都基于Docker compose制作,但你不再需要安装独立的docker-compose,而是使用Docker自带的compose命令来启动Vulhub环境。
下载并解压Vulhub:
git clone --depth 1 https://github.com/vulhub/vulhub
启动一个漏洞环境:
cd vulhub/langflow/CVE-2025-3248 # Example: enter a vulnerability directory
docker compose up -d
每个环境目录下都包含详细的README,请参阅以了解复现步骤和使用说明。
测试完成后清理环境:
docker compose down -v
Note
- 推荐使用至少1GB内存的VPS或虚拟机
- 文档中的
your-ip
指你的主机/VPS IP,不是Docker容器内部IP - 请确保Docker有权限访问当前目录下所有文件,避免权限错误
- Vulhub目前仅支持x86架构(不支持ARM)
- 所有环境仅供测试与学习,严禁用于生产环境!
如遇到编译或运行错误,请优先排查Docker及相关依赖问题。如确认是Dockerfile或Vulhub代码问题,请提交issue。常见问题可参考FAQ。
如有疑问,欢迎联系我们:
感谢所有贡献者:
我们的合作伙伴与用户:
欢迎通过GitHub Sponsor、OpenCollective或Patreon支持Vulhub 🙏
更多捐助方式。
Vulhub 遵循 MIT License,详见LICENSE。