Skip to content

Herramienta donde puedes practicar las vulnerabilidades web más conocidas. Email: info@webvulnlab.org

License

Notifications You must be signed in to change notification settings

sil3ntH4ck3r/WebVulnLab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ WebVulnLab (v2.0)

GitHub stars GitHub forks Contributors License Issues

Aprende ciberseguridad en un entorno seguro y controlado

🇺🇸 English | 🇪🇸 Spanish

Buy Me A Coffee

📋 Índice

📝 Descripción

WebVulnLab es un proyecto diseñado para que puedas aprender a detectar y explotar vulnerabilidades web de manera segura y divertida. Con esta segunda versión, encontrarás una interfaz más atractiva y amigable, así como nuevas características que te permitirán desplegar y configurar los contenedores a tu gusto.

NOTA IMPORTANTE: Este proyecto actualmente solo está disponible en español, pero se están realizando esfuerzos para traducirlo a otros idiomas.

✨ Características

  • 🛠️ Más de 30 tipos de vulnerabilidades para practicar
  • 🔄 Sistema de contenedores fácil de desplegar y gestionar
  • 🎯 Entorno controlado para pruebas éticas
  • 🎨 Interfaz mejorada y más amigable
  • 📊 Panel de control para gestionar los contenedores activos
  • 🔒 Vulnerabilidades actualizadas constantemente

🔧 Requisitos

Antes de comenzar, asegúrate de tener instalados:

# Para Kali Linux
sudo apt-get install docker.io docker-compose php git

Puedes verificar si Git está instalado ejecutando:

git --version

🔄 Personalización de la instalación

Puedes personalizar qué contenedores instalar modificando el archivo install.sh. Cada elemento sigue este formato:

Ver detalles de personalización
  • Containers:
container_name;$DIRECTORY_PATH;PUBLISHED_PORT:CONTAINER_PORT;additionalParameters;staticIPAddress
  • Otros:
Command Description;command_to_execute

Para excluir contenedores específicos, simplemente comenta las líneas correspondientes:

containers=( 
  #"menu_v2;$PWD/menu;8080:80;;172.18.0.2"
  #"lfi_v2;$PWD/lfi;8000:80;;172.18.0.3"
  #"csrf_v2;$PWD/csrf;8001:80;;172.18.0.4"
  #"blindxxe_v2;$PWD/blindxxe;8002:80;;172.18.0.5"
  #"xxe_v2;$PWD/xxe;8003:80;;172.18.0.6"
  #...
)

🚀 Instalación

⚠️ IMPORTANTE: Ejecuta el script de instalación con privilegios de superusuario.

  1. Clona el repositorio:

    git clone -b dev https://github.com/sil3ntH4ck3r/WebVulnLab.git
  2. Prepara el script de instalación:

    cd WebVulnLab
    chmod +x install.sh

    Nota: El archivo install.sh no es compatible con Arch Linux (se está trabajando en un nuevo script de instalación).

  3. Ejecuta el script:

    sudo ./install.sh
  4. ¡Todo listo! Ahora puedes acceder a través de tu navegador.

🌐 Próximos Laboratorios

Laboratorio Estado
Deserialización insegura en Java
Inyección JNDI
Memcache
Buffer Overflow
HTTP smuggling
Active Directory
Y mucho más!
Ver todos los laboratorios disponibles
Laboratorio Estado
Dashboard
Main Server
LFI
Padding Oracle Attack
Type Juggling
Remote File Inclusion
XSS
XXE
XPath Injection
LaTeX Injection
ShellShock
SQL Injection (Error)
Blind SQL Injection (Time)
Domain Zone Transfer
CSRF
SSRF
Blind XXE
Blind XSS
HTML Injection
PHP Insecure Deseralization
Insecure Direct Object Reference (iDOR)
Server-Side Template Injection (SSTI)
Client-Side Template Injection (CSTI)
NoSQL Injections
LDAP Injections
API's Abuse and Mass-Asignament Attack
File Upload Abuse
Prototype Pollution
Open Redirect
WebDAV
SquidProxies
CORS Vulnerability
SQL Truncation
Session Puzzling/Fixation/Overloading
JSON Web Token
Race Condition
CSS Injection
Python Deserelization (DES-Yaml)
Python Deserelization (DES-Pickle)
GraphQL Introspection, Mutations
OAuth / Werkzeug Debugger Console Abuse
SNMP Abuse + IPv6
AWS Lambda Abuse
HTTP/3
Redis
NodeJS IIFE Deserialization
ESI Injection
Cypher Injection

⬆️ Actualización del Proyecto

Para mantener WebVulnLab actualizado, sigue estos pasos:

  1. Navega al directorio del proyecto:

    cd path/to/project
  2. Ejecuta el script de actualización:

    ./update.sh
  3. Sigue las instrucciones que aparecen en pantalla para instalar las actualizaciones disponibles.

👥 Contribuir

¡Tu contribución es bienvenida! Puedes ayudar de varias formas:

  • 🐛 Reportar bugs o problemas que encuentres
  • 💡 Proponer nuevas características o mejoras
  • 🔧 Ayudar a resolver problemas o desarrollar nuevas vulnerabilidades
  • 📚 Mejorar la documentación o traducirla a otros idiomas

🔮 Próximas actualizaciones

  • Añadir más vulnerabilidades
  • Mostrar en el dashboard qué máquinas están encendidas y cuáles apagadas
  • Implementar Traefik para configurar subdominios en lugar de usar direcciones IP
  • Mejorar la estética
  • Añadir la capacidad de reiniciar contenedores
  • Incluir una máquina CTF
  • Añadir en cada máquina una opción de aprendizaje
  • Crear una versión de este proyecto para Windows
  • Mejorar la documentación

💖 Apoya este proyecto

Si te ha resultado útil este laboratorio, considera invitarme a un café ☕

Made with ❤️ by sil3ntH4ck3r