开源靶场
bp官方靶场 https://portswigger.net/web-security
CTF 靶场与工具汇总
以下尽可能全面地列举主流 CTF 靶场平台和常用工具,供学习和参考。
一、在线 CTF 靶场 / 练习平台
| 序号 | 名称 | 地址 | 特点描述 |
|---|---|---|---|
| 1 | Hack The Box (HTB) | https://www.hackthebox.com | 全球最流行的渗透测试靶场,需先解题才能注册(已改),含大量靶机、挑战题,分难度等级 |
| 2 | TryHackMe | https://tryhackme.com | 新手友好,提供学习路径(Learning Path),浏览器内置攻击机,引导式教学 |
| 3 | PicoCTF | https://picoctf.org | CMU 主办,面向初学者/学生,题目覆盖全方向,永久开放历年题目 |
| 4 | OverTheWire | https://overthewire.org/wargames/ | 经典 Wargame,Bandit 适合 Linux 入门,Narnia/Behemoth 适合二进制入门 |
| 5 | BUUCTF | https://buuoj.cn | 国内最大刷题平台,收录历年国内外 CTF 赛题,支持在线靶机 |
| 6 | 攻防世界 (XCTF) | https://adworld.xctf.org.cn | XCTF 联赛官方练习平台,分新手区/进阶区,题目分类清晰 |
| 7 | CTFHub | https://www.ctfhub.com | 国内平台,提供技能树学习模式,涵盖 Web/Crypto/Misc/Pwn 等 |
| 8 | NSSCTF | https://www.nssctf.cn | 国内新兴平台,收录大量国内比赛原题,支持题目复现 |
| 9 | CTFShow | https://ctf.show | 国内平台,题目更新快,有专题训练和月赛,Web 题目丰富 |
| 10 | Bugku | https://ctf.bugku.com | 国内老牌平台,题目覆盖面广,支持在线靶机环境 |
| 11 | Root Me | https://www.root-me.org | 法国平台,400+ 挑战题,涵盖 Web/App/System/Network 等 |
| 12 | ringzer0ctf | https://ringzer0ctf.com | 涵盖逆向、加密、Web、Linux 等方向,题目数量多 |
| 13 | pwnable.kr | http://pwnable.kr | 专注二进制/Pwn,经典入门 Pwn 靶场,从简单到困难 |
| 14 | pwnable.tw | https://pwnable.tw | 进阶 Pwn 练习平台,难度较 pwnable.kr 更高 |
| 15 | pwnable.xyz | https://pwnable.xyz | Pwn 题平台,支持用户自主出题 |
| 16 | Nightmare | https://guyinatuxedo.github.io | 基于真实 CTF 的二进制逆向/Pwn 教程,系统化学习 |
| 17 | CryptoHack | https://cryptohack.org | 专注密码学,交互式学习,从基础到高级,Python 驱动 |
| 18 | CryptoPals | https://cryptopals.com | Matasano 密码学挑战,8 组经典密码学攻击练习 |
| 19 | XSS Game (Google) | https://xss-game.appspot.com | Google 出品,专注 XSS 漏洞练习,6 个关卡 |
| 20 | prompt.ml | http://prompt.ml | XSS 挑战,利用各种技巧绕过过滤触发 prompt(1) |
| 21 | alert(1) to win | https://alf.nu/alert1 | XSS 挑战平台,考验各种 XSS 绕过技巧 |
| 22 | Webhacking.kr | https://webhacking.kr | 韩国 Web 安全练习平台,题目经典 |
| 23 | HackThisSite | https://www.hackthissite.org | 老牌黑客练习网站,覆盖 Web/编程/渗透等 |
| 24 | W3Challs | https://w3challs.com | 多类型挑战:Web/逆向/密码学/隐写/Pwn |
| 25 | Hacker101 | https://www.hacker101.com | HackerOne 出品,学习 Web 安全和漏洞赏金 |
| 26 | PentesterLab | https://pentesterlab.com | 渗透测试学习平台,提供练习和学习路径(部分付费) |
| 27 | VulnHub | https://www.vulnhub.com | 提供可下载的虚拟机靶机镜像,本地搭建渗透环境 |
| 28 | HackMyVM | https://hackmyvm.eu | 类似 VulnHub,提供虚拟机下载,社区活跃 |
| 29 | Proving Grounds (OffSec) | https://www.offensive-security.com/labs/ | OffSec 出品,适合 OSCP 备考练习(部分免费) |
| 30 | Microcorruption | https://microcorruption.com | 嵌入式安全/逆向 CTF,基于 MSP430 的调试器练习 |
| 31 | Reversing.kr | http://reversing.kr | 专注逆向工程,经典逆向挑战题集 |
| 32 | crackmes.one | https://crackmes.one | 逆向工程练习,大量 CrackMe 程序 |
| 33 | begin.re | https://begin.re | 逆向工程入门教程,适合零基础 |
| 34 | flAWS / flAWS2 | http://flaws.cloud / http://flaws2.cloud | 云安全(AWS)靶场,学习 AWS 安全配置错误 |
| 35 | CloudGoat | https://github.com/RhinoSecurityLabs/cloudgoat | Rhino Security 出品,AWS 渗透测试靶场 |
| 36 | OWASP WebGoat | https://owasp.org/www-project-webgoat/ | OWASP 经典 Web 漏洞教学平台,可本地部署 |
| 37 | OWASP Juice Shop | https://owasp.org/www-project-juice-shop/ | OWASP 现代 Web 漏洞靶场,100+ 挑战,支持 Docker |
| 38 | DVWA | https://github.com/digininja/DVWA | Damn Vulnerable Web App,经典 Web 漏洞练习(SQL注入/XSS/CSRF 等) |
| 39 | SQLi-labs | https://github.com/Audi-1/sqli-labs | 专注 SQL 注入练习,涵盖各类注入方式 |
| 40 | Pikachu 靶场 | https://github.com/zhuifengshaonianhanlu/pikachu | 国内 Web 漏洞练习平台,中文友好,覆盖常见 Web 漏洞 |
| 41 | Upload-Labs | https://github.com/c0ny1/upload-labs | 专注文件上传漏洞,20 关覆盖各种绕过方式 |
| 42 | XSS-Labs | https://github.com/do0dl3/xss-labs | 专注 XSS 练习,多关卡递进 |
| 43 | Vulhub | https://vulhub.org | 基于 Docker-Compose 的漏洞复现环境,一键搭建 CVE 环境 |
| 44 | Vulfocus | https://vulfocus.cn | 国内在线漏洞复现平台,Docker 化环境 |
| 45 | 墨者学院 | https://www.mozhe.cn | 国内在线靶场,涵盖 Web/主机/数据库/网络等 |
| 46 | 封神台 | https://hack.zkaq.cn | 国内渗透测试靶场,提供实战练习环境 |
| 47 | Exploit Education | https://exploit.education | 二进制漏洞利用学习,Phoenix/Protostar/Fusion 系列 |
| 48 | ROP Emporium | https://ropemporium.com | 专注 ROP(返回导向编程)技术练习 |
| 49 | how2heap | https://github.com/shellphish/how2heap | 堆利用技术学习,涵盖各种堆攻击方式 |
| 50 | CTFlearn | https://ctflearn.com | 社区驱动的 CTF 练习平台,用户可出题 |
| 51 | Defend The Web | https://defendtheweb.net | Web 安全挑战,多难度等级 |
| 52 | Damn Vulnerable DeFi | https://www.damnvulnerabledefi.xyz | 区块链/DeFi 安全 CTF |
| 53 | Ethernaut | https://ethernaut.openzeppelin.com | OpenZeppelin 出品,以太坊智能合约安全 CTF |
| 54 | SANS Holiday Hack | https://www.holidayhackchallenge.com | SANS 每年圣诞节推出的免费 CTF,趣味性强 |
| 55 | 247CTF | https://247ctf.com | 24/7 在线 CTF 挑战,涵盖多方向 |
| 56 | Cyber Defenders | https://cyberdefenders.org | 蓝队/防守方 CTF,数字取证和事件响应练习 |
二、CTF 竞赛信息 / 日历平台
| 序号 | 名称 | 地址 | 特点描述 |
|---|---|---|---|
| 1 | CTFtime | https://ctftime.org | 全球最权威的 CTF 赛事日历,团队排名,赛后 Writeup 汇总 |
| 2 | Hello CTF | https://hello-ctf.com | 国内 CTF 学习资源整合 |
| 3 | CTFRank | https://ctfrank.org | CTF 排名和赛事信息 |
三、CTF 常用工具
1. 综合 / 瑞士军刀类
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | CyberChef | https://gchq.github.io/CyberChef/ | "网络安全瑞士军刀",浏览器内编解码/加解密/数据处理 |
| 2 | Kali Linux | https://www.kali.org | 渗透测试专用 Linux 发行版,预装 600+ 安全工具 |
| 3 | Parrot OS | https://www.parrotsec.org | 类似 Kali 的安全发行版,更轻量 |
| 4 | pwntools | https://github.com/Gallopsled/pwntools | Python 库,CTF 和漏洞利用的核心框架 |
2. Web 安全
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | Burp Suite | https://portswigger.net/burp | Web 渗透测试最常用的代理抓包工具,拦截/修改/重放请求 |
| 2 | SQLMap | https://sqlmap.org | 自动化 SQL 注入检测与利用工具 |
| 3 | dirsearch | https://github.com/maurosoria/dirsearch | Web 路径/目录扫描工具 |
| 4 | Gobuster | https://github.com/OJ/gobuster | Go 编写的目录/DNS/VHost 爆破工具,速度快 |
| 5 | ffuf | https://github.com/ffuf/ffuf | Go 编写的快速 Web Fuzzer |
| 6 | Nikto | https://github.com/sullo/nikto | Web 服务器漏洞扫描器 |
| 7 | WPScan | https://wpscan.com | WordPress 专用漏洞扫描器 |
| 8 | XSStrike | https://github.com/s0md3v/XSStrike | 高级 XSS 检测工具 |
| 9 | Postman | https://www.postman.com | API 测试工具 |
| 10 | HackBar | 浏览器插件 | 浏览器中快速构造 HTTP 请求,编码解码 |
| 11 | Arjun | https://github.com/s0md3v/Arjun | HTTP 参数发现工具 |
| 12 | JWT_Tool | https://github.com/ticarpi/jwt_tool | JWT 令牌测试工具 |
3. 逆向工程 (Reverse Engineering)
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | IDA Pro | https://hex-rays.com/ida-pro/ | 业界标准反汇编/反编译工具(商业软件,有免费版 IDA Free) |
| 2 | Ghidra | https://ghidra-sre.org | NSA 开源逆向工程框架,功能强大,免费 |
| 3 | Binary Ninja | https://binary.ninja | 现代反汇编平台,API 友好 |
| 4 | Radare2 / Cutter | https://rada.re / https://cutter.re | 开源逆向框架,Cutter 是其 GUI 前端 |
| 5 | x64dbg / x32dbg | https://x64dbg.com | Windows 平台动态调试器,OllyDbg 替代品 |
| 6 | GDB + GEF/pwndbg/peda | 各自 GitHub | Linux 调试器 + 增强插件,Pwn/逆向必备 |
| 7 | dnSpy | https://github.com/dnSpy/dnSpy | .NET 程序反编译/调试工具 |
| 8 | jadx | https://github.com/skylot/jadx | Android APK/DEX 反编译工具 |
| 9 | JEB | https://www.pnfsoftware.com | 专业 Android/ARM 逆向工具(商业) |
| 10 | Apktool | https://ibotpeaches.github.io/Apktool/ | APK 解包/打包/反编译 smali |
| 11 | Frida | https://frida.re | 动态插桩框架,支持多平台 Hook |
| 12 | angr | https://angr.io | Python 二进制分析框架,符号执行 |
| 13 | z3 | https://github.com/Z3Prover/z3 | SMT 求解器,用于约束求解/符号执行 |
| 14 | Detect It Easy (DIE) | https://github.com/horsicq/Detect-It-Easy | 文件类型/壳/编译器检测工具 |
| 15 | UPX | https://upx.github.io | 可执行文件加壳/脱壳工具 |
| 16 | ltrace / strace | Linux 自带 | 跟踪库函数调用 / 系统调用 |
| 17 | Hopper | https://www.hopperapp.com | macOS/Linux 反汇编工具 |
4. Pwn / 二进制利用
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | pwntools | https://github.com/Gallopsled/pwntools | CTF Pwn 必备 Python 库,交互/构造 payload/ROP 链 |
| 2 | ROPgadget | https://github.com/JonathanSalwan/ROPgadget | ROP gadget 搜索工具 |
| 3 | Ropper | https://github.com/sashs/Ropper | 另一款 ROP gadget 搜索工具 |
| 4 | one_gadget | https://github.com/david942j/one_gadget | 自动查找 libc 中的 one-gadget RCE 地址 |
| 5 | LibcSearcher | https://github.com/lieanu/LibcSearcher | 根据泄露地址搜索 libc 版本 |
| 6 | libc-database | https://libc.blukat.me / GitHub | 在线/离线 libc 版本查询 |
| 7 | patchelf | https://github.com/NixOS/patchelf | 修改 ELF 二进制的动态链接器/RPATH |
| 8 | seccomp-tools | https://github.com/david942j/seccomp-tools | 分析 seccomp 沙箱规则 |
| 9 | checksec | pwntools 内置 / checksec.sh | 检查二进制安全防护(NX/ASLR/PIE/Canary 等) |
| 10 | GDB + pwndbg | https://github.com/pwndbg/pwndbg | GDB 增强插件,堆可视化/内存分析 |
| 11 | GDB + GEF | https://github.com/hugsy/gef | GDB 增强插件,功能类似 pwndbg |
| 12 | heap-analysis | 各 GDB 插件 | 堆布局可视化和利用辅助 |
5. 密码学 (Cryptography)
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | CyberChef | https://gchq.github.io/CyberChef/ | 在线编解码/加解密,支持 AES/DES/RSA 等 |
| 2 | SageMath | https://www.sagemath.org | 数学计算框架,RSA/椭圆曲线/格密码分析常用 |
| 3 | RsaCtfTool | https://github.com/RsaCtfTool/RsaCtfTool | 自动化 RSA 攻击工具,支持多种已知攻击 |
| 4 | yafu | https://github.com/bbuhrow/yafu | 大整数分解工具 |
| 5 | factordb | http://factordb.com | 在线大整数分解数据库 |
| 6 | hashcat | https://hashcat.net/hashcat/ | GPU 加速的密码/哈希破解工具 |
| 7 | John the Ripper | https://www.openwall.com/john/ | 经典密码破解工具,支持多种哈希格式 |
| 8 | Hash-Identifier | https://github.com/blackploit/hash-identifier | 哈希类型识别工具 |
| 9 | hashid | https://github.com/psypanda/hashID | 哈希类型识别 |
| 10 | xortool | https://github.com/hellman/xortool | XOR 密码分析工具 |
| 11 | fcrackzip | Linux 包管理器 | ZIP 文件密码爆破 |
| 12 | PkCrack | — | ZIP 已知明文攻击工具 |
| 13 | openssl | 系统自带 | 命令行加密/证书/哈希工具 |
6. 取证 / 隐写 (Forensics / Steganography)
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | Wireshark | https://www.wireshark.org | 网络流量分析工具,图形界面 |
| 2 | tshark | Wireshark 自带 | Wireshark 命令行版本 |
| 3 | Volatility | https://www.volatilityfoundation.org | 内存取证分析框架(2.x Python2 / 3.x Python3) |
| 4 | Autopsy / Sleuth Kit | https://www.autopsy.com | 磁盘取证分析工具 |
| 5 | FTK Imager | AccessData | 磁盘镜像/取证工具(Windows) |
| 6 | binwalk | https://github.com/ReFirmLabs/binwalk | 固件/文件分析提取,自动识别嵌入文件 |
| 7 | foremost | Linux 包管理器 | 文件恢复/分离工具 |
| 8 | steghide | Linux 包管理器 | JPEG/BMP 隐写嵌入/提取 |
| 9 | stegsolve | Java 工具 | 图片隐写分析,逐位查看通道 |
| 10 | zsteg | https://github.com/zed-0xff/zsteg | PNG/BMP 隐写检测 |
| 11 | Stegseek | https://github.com/RickdeJager/stegseek | 超快速 steghide 密码爆破工具 |
| 12 | exiftool | https://exiftool.org | 图片/文件 EXIF 元数据查看/编辑 |
| 13 | pngcheck | Linux 包管理器 | PNG 文件结构检查 |
| 14 | PCRT | GitHub | PNG 文件自动修复工具 |
| 15 | Audacity | https://www.audacityteam.org | 音频编辑/分析,查看频谱图隐写 |
| 16 | Sonic Visualiser | https://www.sonicvisualiser.org | 音频频谱分析 |
| 17 | DeepSound | — | 音频隐写工具 |
| 18 | OpenStego | https://www.openstego.com | 图片隐写/数字水印工具 |
| 19 | strings | Linux 自带 | 提取文件中可打印字符串 |
| 20 | file | Linux 自带 | 文件类型识别 |
| 21 | xxd / hexdump | Linux 自带 | 十六进制查看 |
| 22 | 010 Editor | https://www.sweetscape.com/010editor/ | 强大的十六进制编辑器,支持模板解析 |
| 23 | HxD | https://mh-nexus.de/en/hxd/ | Windows 免费十六进制编辑器 |
| 24 | Scalpel | Linux 包管理器 | 文件雕刻/恢复工具 |
| 25 | NetworkMiner | https://www.netresec.com | 网络取证分析,提取文件/图片/凭证 |
7. 信息搜集 / 渗透测试
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | Nmap | https://nmap.org | 网络扫描/端口探测/服务识别,渗透第一步 |
| 2 | Masscan | https://github.com/robertdavidgraham/masscan | 超快速端口扫描器 |
| 3 | Metasploit | https://www.metasploit.com | 渗透测试框架,漏洞利用/Payload 生成/后渗透 |
| 4 | Cobalt Strike | https://www.cobaltstrike.com | 商业红队工具(常被 CTF 中模拟使用) |
| 5 | Netcat (nc) | 系统自带 | 网络瑞士军刀,TCP/UDP 连接/监听/传输 |
| 6 | Socat | Linux 包管理器 | Netcat 增强版 |
| 7 | Hydra | https://github.com/vanhauser-thc/thc-hydra | 在线密码爆破工具,支持多种协议 |
| 8 | Medusa | — | 另一款在线密码爆破工具 |
| 9 | Enum4Linux | Kali 自带 | SMB/Windows 信息枚举 |
| 10 | LinPEAS / WinPEAS | https://github.com/carlospolop/PEASS-ng | 提权信息枚举脚本(Linux/Windows) |
| 11 | GTFOBins | https://gtfobins.github.io | Linux 二进制文件提权/逃逸参考(网站) |
| 12 | LOLBAS | https://lolbas-project.github.io | Windows 二进制 Living-off-the-Land 参考 |
| 13 | Responder | GitHub | LLMNR/NBT-NS 投毒工具 |
| 14 | Impacket | https://github.com/fortra/impacket | Python 网络协议库,SMB/WMI/Kerberos 等 |
| 15 | BloodHound | https://github.com/BloodHoundAD/BloodHound | Active Directory 攻击路径分析 |
| 16 | CrackMapExec | https://github.com/Porchetta-Industries/CrackMapExec | 内网渗透瑞士军刀,SMB/WinRM/LDAP 等 |
| 17 | Shodan | https://www.shodan.io | 互联网设备搜索引擎 |
| 18 | Censys | https://censys.io | 互联网资产搜索引擎 |
| 19 | FOFA | https://fofa.info | 国内互联网资产搜索引擎 |
| 20 | theHarvester | GitHub | 邮箱/域名/子域名信息收集 |
| 21 | Sublist3r | GitHub | 子域名枚举工具 |
| 22 | Amass | https://github.com/owasp-amass/amass | OWASP 子域名枚举工具 |
| 23 | Subfinder | https://github.com/projectdiscovery/subfinder | 快速子域名发现 |
| 24 | Nuclei | https://github.com/projectdiscovery/nuclei | 基于模板的漏洞扫描器 |
8. 杂项 / OSINT / 其他
| 序号 | 工具名称 | 地址/来源 | 特点描述 |
|---|---|---|---|
| 1 | Google Dorking | Google 搜索 | 使用 Google 高级搜索语法进行信息搜集 |
| 2 | Wayback Machine | https://web.archive.org | 网页历史快照 |
| 3 | TinEye | https://tineye.com | 反向图片搜索 |
| 4 | Google Lens | 图像识别/反向搜索 | |
| 5 | Regex101 | https://regex101.com | 在线正则表达式测试 |
| 6 | dcode.fr | https://www.dcode.fr | 在线密码/编码/数学工具集合 |
| 7 | quipqiup | https://quipqiup.com | 自动替换密码/词频分析求解 |
| 8 | Docker | https://www.docker.com | 容器化工具,快速搭建靶场环境 |
| 9 | Python | https://www.python.org | CTF 万能脚本语言 |
| 10 | requests / BeautifulSoup | Python 库 | Web 自动化/爬虫 |
| 11 | Ghidra scripts / IDA scripts | 社区 | 自动化逆向分析脚本 |
| 12 | OSINT Framework | https://osintframework.com | OSINT 工具和资源分类目录 |
| 13 | Maltego | https://www.maltego.com | 可视化信息搜集/OSINT 工具 |
| 14 | Sherlock | https://github.com/sherlock-project/sherlock | 根据用户名搜索社交媒体账号 |
四、CTF 学习资源
| 序号 | 名称 | 地址 | 特点描述 |
|---|---|---|---|
| 1 | CTF Wiki | https://ctf-wiki.org | 中文 CTF 知识库,系统化覆盖各方向技术 |
| 2 | CTF All In One | https://firmianay.gitbook.io/ctf-all-in-one/ | 中文 CTF 学习指南 |
| 3 | Hello CTF | https://hello-ctf.com | 中文 CTF 入门教程 |
| 4 | LiveOverflow (YouTube) | https://www.youtube.com/c/LiveOverflow | 优质安全/CTF 视频教程 |
| 5 | John Hammond (YouTube) | https://www.youtube.com/c/JohnHammond010 | CTF Writeup 视频解说 |
| 6 | IppSec (YouTube) | https://www.youtube.com/c/ippsec | HTB 靶机详细 Writeup 视频 |
| 7 | Nightmare | https://guyinatuxedo.github.io | 系统化的二进制/Pwn 学习路径 |
| 8 | pwn.college | https://pwn.college | ASU 课程,系统化学习二进制安全 |
- WebGoat
- OWASP 开源项目
- 基于 Java
- 包含大量 Web 安全漏洞练习
- 提供详细的教程和解决方案
- BWAPP (Buggy Web Application)
- 包含超过 100 个漏洞
- 基于 PHP + MySQL
- 适合不同级别的安全测试人员
- Vulhub
- 基于 Docker 的漏洞环境集合
- 主要包含常见应用的 CVE 漏洞复现环境
- 便于快速搭建和学习
- VulnHub
- 提供各种预配置好的虚拟机镜像
- 包含各种漏洞环境
- 适合渗透测试学习
- Juice Shop
- OWASP 项目
- 现代化的 JavaScript 全栈应用
- 包含 OWASP Top 10 漏洞
- 界面友好,适合实战练习
- Mutillidae II
- OWASP 项目
- 包含 OWASP Top 10 漏洞
- 提供不同难度级别
- 适合系统性学习 Web 安全
这些平台都是免费开源的,您可以根据自己的需求和技术栈选择合适的平台进行学习。建议从 DVWA 或 WebGoat 开始,这些平台的学习资料较多,社区支持也比较完善。
如果您想开始尝试,我可以帮您搭建这些环境中的任何一个。每个平台都有其特点和适用场景,您可以根据具体需求选择。
是的,有几个优秀的基于 Docker 的多用户漏洞靶场平台:
- Vulhub
- 完全基于 Docker Compose 构建
- 支持多用户独立环境
- 包含大量真实漏洞环境
- 部署简单,资源占用小
- GitHub: https://github.com/vulhub/vulhub
- VulApps
- 基于 Docker 的漏洞环境集合
- 支持多用户隔离环境
- 包含 Web 应用、系统漏洞等多种环境
- 适合团队内部训练使用
- DVWA-Docker
- DVWA 的 Docker 版本
- 可以快速部署多个实例
- 支持多用户并行使用
- 环境隔离,互不影响
- Security Training Ground (Vulfocus)
- 国内开源的漏洞靶场平台
- 基于 Docker 构建
- 支持多用户管理
- 包含漏洞复现、CTF 训练等功能
- 有完整的用户权限管理系统
- GitHub: https://github.com/fofapro/vulfocus
- DSVW (Damn Small Vulnerable Web)
- 轻量级的 Docker 漏洞环境
- 支持快速部署多个实例
- 适合团队训练使用
这些平台的主要优势是:
- 环境隔离 - 每个用户都有独立的环境
- 快速部署 - 使用 Docker 可以快速创建和销毁环境
- 资源节约 - 相比传统虚拟机更节省资源
- 便于管理 - 统一的管理界面和权限控制
其中我特别推荐 Vulfocus 和 Vulhub:
- Vulfocus 更适合团队使用,有完整的用户管理系统
- Vulhub 更适合个人学习,环境更全面且部署简单
需要我帮您搭建其中某个环境吗?我可以指导您完成安装和配置过程。
浙公网安备 33010602011771号