Vulhub 是一个面向安全研究者的开源漏洞复现环境,由社区维护并托管于 GitHub。它基于 Docker 与 docker-compose 技术,将数百个已知漏洞(涵盖 Web 应用、中间件、操作系统等多个层面)封装为可直接启动的容器化环境。项目无需复杂的虚拟机镜像或手动配置,只需一条命令即可在本机快速搭建出具备真实漏洞的靶场,极大降低了漏洞复现的门槛。Vulhub 的核心理念是让安全从业者将精力集中于漏洞原理本身,而非环境搭建的繁琐细节。
核心功能
- 一键启动漏洞环境:进入任意漏洞目录后,执行
docker-compose up -d即可自动拉取镜像并启动服务,无需手动安装依赖或配置网络。 - 覆盖全类型漏洞:仓库收录了从 2014 年至今的大量 CVE 漏洞,包括但不限于 Struts2、Fastjson、WebLogic、Spring 等主流组件的 RCE、SSRF、反序列化等类型。
- 轻量级容器化隔离:每个漏洞环境运行在独立的 Docker 容器中,互不干扰,用完即销毁(
docker-compose down),保护宿主机安全。 - 跨平台兼容:支持 Linux、macOS、Windows(需启用 WSL2 或 Docker Desktop),为不同操作系统的用户提供一致的复现体验。
- 社区持续更新:GitHub 仓库定期合并新漏洞环境,并附带中文说明文档(
README.md),便于快速理解漏洞触发条件。 - 自定义拓展:开发者可基于现有镜像修改 Dockerfile 或添加新漏洞,形成私有靶场库。
适用人群
Vulhub 主要面向安全研究员、渗透测试工程师、CTF 参赛者、安全专业学生以及任何希望深入理解漏洞原理的技术人员。典型场景包括:在本地验证公开 PoC/Exp、学习漏洞分析文章时动手复现、内部红蓝对抗演练前搭建模拟目标,或为安全培训课程提供标准化的实践环境。
Vulhub 是目前 GitHub 上最活跃的靶场环境集合之一,Star 数已超过 18k,社区贡献者超过 200 人。项目完全免费,无需注册或付费,只需安装 Docker 环境即可使用。相比传统的虚拟机靶场(如 VulnHub 中的 .ova 文件),Vulhub 启动更快、资源占用更低,且环境可重复利用;而同类的 Docker 化漏洞项目(如 WebGoat、DVWA)通常只覆盖单一类别漏洞,Vulhub 的全面性使其成为安全从业者工具箱中的首选“即用型”漏洞复现平台。