靶场环境
W小哥应急响应靶场
大余百个项目环境带视频
Vulnstack系列红蓝队靶场
Vulnhub专业提权靶机
360+CTF逆向题目文件
训练应急响应靶机整理集
入门在线靶场练习地
内网在线打靶好地方
loT固件漏洞复现环境
小迪安全知识库
-
+
首页
loT固件漏洞复现环境
loT固件漏洞复现环境
项目地址:https://github.com/Vu1nT0tal/IoT-vulhub # IoT-vulhub [](https://github.com/Vu1nT0tal/IoT-vulhub#iot-vulhub) 受 [Vulhub](https://github.com/vulhub/vulhub) 项目的启发,希望做一个 IoT 版的固件漏洞复现环境。 * [IoT-vulhub](https://github.com/Vu1nT0tal/IoT-vulhub#iot-vulhub) * [安装](https://github.com/Vu1nT0tal/IoT-vulhub#%E5%AE%89%E8%A3%85) * [使用说明](https://github.com/Vu1nT0tal/IoT-vulhub#%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E) * [漏洞环境列表](https://github.com/Vu1nT0tal/IoT-vulhub#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83%E5%88%97%E8%A1%A8) * [贡献指南](https://github.com/Vu1nT0tal/IoT-vulhub#%E8%B4%A1%E7%8C%AE%E6%8C%87%E5%8D%97) * [关注我们](https://github.com/Vu1nT0tal/IoT-vulhub#%E5%85%B3%E6%B3%A8%E6%88%91%E4%BB%AC) ## 安装 [](https://github.com/Vu1nT0tal/IoT-vulhub#%E5%AE%89%E8%A3%85) 在 Ubuntu 20.04 下安装 docker 和 docker-compose: # 安装 pip $ curl -s https://bootstrap.pypa.io/get-pip.py | python3 # 安装最新版 docker $ curl -s https://get.docker.com/ | sh # 启动 docker 服务 $ systemctl start docker # 安装 docker-compose $ python3 -m pip install docker-compose ## 使用说明 [](https://github.com/Vu1nT0tal/IoT-vulhub#%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E) # 下载本项目 $ wget https://github.com/VulnTotal-Team/IoT-vulhub/archive/master.zip -O iot-vulhub-master.zip $ unzip iot-vulhub-master.zip && cd iot-vulhub-master # 构建 ubuntu1604 基础镜像 $ cd baseImage/ubuntu1604 && docker build -t firmianay/ubuntu1604 . # 构建 binwalk 容器,方便使用 $ cd baseImage/binwalk && docker build -t firmianay/binwalk . # 进入一个漏洞环境目录 $ cd D-Link/CVE-2019-17621 # 解包固件 $ docker run --rm -v $PWD/firmware:/root/firmware firmianay/binwalk -Mer "/root/firmware/firmware.bin" # 初始化环境(arm/mips/mipsel) $ ./init\_env.sh xxxx # 自动化编译环境(目前通常有四种模拟方式) $ docker-compose -f docker-compose-user.yml build # QEMU 用户模式模拟 $ docker-compose -f docker-compose-system.yml build # QEMU 系统模式模拟 $ docker-compose -f docker-compose-firmadyne.yml build # firmadyne 模拟 $ docker-compose -f docker-compose-firmae.yml build # firmae 模拟(方便调试) # 启动整个环境 $ docker-compose -f docker-compose-xxxx.yml up # 每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞测试 # 测试完成后,删除整个环境 $ docker-compose -f docker-compose-xxxx.yml down -v 注意事项: * 在构建 qemu-system 前务必下载对应的 qemu 镜像! * 退出 qemu 用 `Ctrl+A`,再输入 `X` * 容器中使用 systemctl 可能会有问题,使用 `/etc/init.d/xxxx start` 代替 * 如果要从实体机直接访问 Qemu,例如打开固件的 web 界面(实体机 -> Docker -> Qemu): * 首先在启动 docker 时需要将 ssh 端口映射出来,如 `-p 1234:22` * 然后在本地开启端口转发,如 `ssh -D 2345 root@127.0.0.1 -p 1234` * 最后对浏览器设置 socks5 代理 `127.0.0.1:2345`。Burpsuite/Python脚本同理。 ## 漏洞环境列表 [](https://github.com/Vu1nT0tal/IoT-vulhub#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83%E5%88%97%E8%A1%A8) 请查看[漏洞环境列表](https://github.com/Vu1nT0tal/IoT-vulhub/blob/master/vuln_list.md)。 ## 贡献指南 [](https://github.com/Vu1nT0tal/IoT-vulhub#%E8%B4%A1%E7%8C%AE%E6%8C%87%E5%8D%97) 在研究漏洞的同时,也请给我们提交一份复现环境吧。 ## 关注我们 [](https://github.com/Vu1nT0tal/IoT-vulhub#%E5%85%B3%E6%B3%A8%E6%88%91%E4%BB%AC) [VulnTotal安全](https://github.com/VulnTotal-Team)致力于分享高质量原创文章和开源工具,包括物联网/汽车安全、移动安全、网络攻防等。
xiaodi
2026年4月30日 16:27
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)