Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

Vulhub从2017年4月9号第一次commit,到2018年9月,持续更新近一年半,已经积累100余环境、900多次提交、2000多stars,几乎包括近年来所有热门漏洞,对于漏洞学习者、安全工作者来说,都是一个非常有力的辅助工具。

今年9月,为了更大地利用开源社区的力量,我们做了(将要做)一些事情:

  1. 在聊天室里更加实时的沟通:Discord
  2. 开始在正式渠道接受赞助商/支持者的赞助:PateronOpen Collective,并展示赞助商的LOGO
  3. Crowdin建立项目,正式开始国际化进程
  4. 招募一起做事的小伙伴(感兴趣的小伙伴可以在discord里私聊我)

下一步具体要做的一些事情:

  1. 日常
    • 增加更多漏洞环境
    • 改进老环境
  2. 国际化
    • README国际化
    • 官网国际化
  3. 解决git项目整体过大,导致使用不方便的问题
    • 按需下载(只下载需要复现的环境)
  4. 官网改进与持续维护
  5. 整体备份
    • 备份所有已经编译好的Docker镜像
    • 编译所有vulhub中用到的软件安装包、源码等
  6. 更多可能的实验性尝试
    • 图形化vulhub
    • 不定期讲座:安全与漏洞学习、Docker与docker-compose使用技巧、开源项目发展
    • 项目推广:blog、视频、Twitter

因为已经有赞助商,所以vulhub会慢慢扩展自己的玩法,也想让更多人,不只是国内安全圈知道这个项目。热心参与开源社区内活跃的小伙伴,你能获得的回报,包括但不限于:

  1. 物质上的奖励
  2. 交流/学习所有和vulhub技术栈相关的技术
  3. 开源社区/安全圈相关经验与荣誉

当然,参与vulhub也有一定的要求:

  1. 热心开源项目,熟悉Git工作流
  2. 接受vulhub的核心思想,并愿意按照我们的工作流参与开发
  3. 对于参与国际化的同学,需要有英语写作能力
  4. 对于参与官网等周边开发的同学,至少熟悉JavaScript、Python中一门语言
  5. 对于参与vulhub持续更新的同学,需要熟悉Linux、Docker、Git等工具的使用

如果有兴趣,可以简单填写一下表格,在聊天室里发给 @phith0n ;如果因为各种原因无法参与贡献,也欢迎在聊天室里与我们交流。

附:

你的ID:
你的Github主页:
希望参与哪些工作:
你的邮箱:

点击收藏 | 1 关注 | 2
登录 后跟帖