Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
Vulhub从2017年4月9号第一次commit,到2018年9月,持续更新近一年半,已经积累100余环境、900多次提交、2000多stars,几乎包括近年来所有热门漏洞,对于漏洞学习者、安全工作者来说,都是一个非常有力的辅助工具。
今年9月,为了更大地利用开源社区的力量,我们做了(将要做)一些事情:
- 在聊天室里更加实时的沟通:Discord
- 开始在正式渠道接受赞助商/支持者的赞助:Pateron、Open Collective,并展示赞助商的LOGO
- 在Crowdin建立项目,正式开始国际化进程
- 招募一起做事的小伙伴(感兴趣的小伙伴可以在discord里私聊我)
下一步具体要做的一些事情:
- 日常
- 国际化
- 解决git项目整体过大,导致使用不方便的问题
- 官网改进与持续维护
- 整体备份
- 备份所有已经编译好的Docker镜像
- 编译所有vulhub中用到的软件安装包、源码等
- 更多可能的实验性尝试
- 图形化vulhub
- 不定期讲座:安全与漏洞学习、Docker与docker-compose使用技巧、开源项目发展
- 项目推广:blog、视频、Twitter
因为已经有赞助商,所以vulhub会慢慢扩展自己的玩法,也想让更多人,不只是国内安全圈知道这个项目。热心参与开源社区内活跃的小伙伴,你能获得的回报,包括但不限于:
- 物质上的奖励
- 交流/学习所有和vulhub技术栈相关的技术
- 开源社区/安全圈相关经验与荣誉
当然,参与vulhub也有一定的要求:
- 热心开源项目,熟悉Git工作流
- 接受vulhub的核心思想,并愿意按照我们的工作流参与开发
- 对于参与国际化的同学,需要有英语写作能力
- 对于参与官网等周边开发的同学,至少熟悉JavaScript、Python中一门语言
- 对于参与vulhub持续更新的同学,需要熟悉Linux、Docker、Git等工具的使用
如果有兴趣,可以简单填写一下表格,在聊天室里发给 @phith0n ;如果因为各种原因无法参与贡献,也欢迎在聊天室里与我们交流。
附:
你的ID:
你的Github主页:
希望参与哪些工作:
你的邮箱: