工具介绍
AscensionPath一个基于Docker容器化技术的漏洞环境管理系统全栈漏洞环境管理系统,提供漏洞环境全生命周期管理,基于Docker容器技术实现安全隔离的实验环境。

功能特性
-
环境管理
✅ 镜像批量上传 ✅ 容器编排 ✅ 端口映射 ✅ 自动回收
-
权限控制
🔒 RBAC权限模型 🔒 JWT认证 🔒 操作审计
👨💻 普通用户环境隔离 👨💻 Admin全局管理
-
开发支持
🛠️ Docker API集成 🛠️ Docker Compose多环境部署 🛠️ 端口智能映射
📊 资源消耗统计 📊 实验时长分析
-
安全机制🔐 文件上传验证 🔐 容器沙箱隔离 🔐 路径穿越防护 🔐 会话加密 🔐 操作日志追踪
环境部署
开发环境
# 前端 cd frontend pnpm install npm run dev # 后端 cd backend go mod tidy go run ./cmd/app/main.go
生产部署
cd frontend npm run build cd ../backend/cmd/app/ go build main.go # 端口可选,默认8080 ./main [-port xxxx] # 在浏览器打开即可
默认账号密码:admin:123456
使用说明
镜像
在当前的系统中可以上传镜像列表.json文件,也可以上传Docker compose项目的压缩包。但要注意的是,列表**.json**有以下格式要求:
- rank:对该漏洞的评分
[ { "image_name": "镜像名称(拉取地址)", "image_vul_name": "漏洞镜像环境的名称(可自定义)", "image_desc": "对于该漏洞镜像环境的描述(可自定义)", "rank": 1, "degree": { "HoleType": [ "命令执行","SQL注入","..." ], "devLanguage": [ "Java","..." ], "devClassify": [ "Gin","..." ], "DevDatabase": [ "MYSQL","..." ] }, "from": "镜像来源(可自定义)" } ]
也可以直接在机器上拉取镜像,系统会自动读取本地已有的镜像。
笔者已经整理好了Vulfocus的相关镜像,部署成功后上传即可。
Docker compose
Docker compose项目的压缩包就比较自由了,只需要上传ZIP压缩包即可。系统会自动解压到 ./storeate目录下并自动寻找该目录下所有的 docker-compose.yml文件进行加载,docker-compose.yml文件在的目录名会自动作为漏洞环境的名称。在上传的时候要注意多次上传ZIP压缩包内容的相对路径最好别相同防止覆盖。
系统并没有对ZIP进行任何限制,你甚至可以将Vulhub项目打包上传。
Pull image
拉取镜像与系统默认的docker源有关,由于国内的网络条件,请注意调整网络网络环境。
创建一个实例
- 拉取镜像 或 上传Docker compose压缩包
- 创建漏洞环境
- 创建实例



权限管理
| 角色 | 权限说明 | 功能范围 |
|---|---|---|
| Admin | 系统管理员 | 用户管理/镜像审核/全局监控 |
| User | 普通实验用户 | 实例操作/个人空间 |
安全设计
| 安全特性 | 实现方式 |
|---|---|
| Token加密 | HS256签名算法 + 动态密钥管理 |
| 会话安全 | 18小时自动过期机制 + 服务端状态校验 |
| 防篡改机制 | 签名验证 + 标准Claim校验 |
| 密钥管理 | uuid随机密钥 + 每天凌晨2点自动刷新 |
工具获取
https://github.com/xm6nb/AscensionPath
文章来源:夜组安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END














暂无评论内容