- Notifications
You must be signed in to change notification settings - Fork7
Herramienta donde puedes practicar las vulnerabilidades web más conocidas. Email: info@webvulnlab.org
License
sil3ntH4ck3r/WebVulnLab
Folders and files
| Name | Name | Last commit message | Last commit date | |
|---|---|---|---|---|
Repository files navigation
- 📝 Descripción
- ✨ Características
- 🚀 Instalación
- 🌐 Laboratorios Disponibles
- ⬆️ Actualización del Proyecto
- 👥 Contribuir
WebVulnLab es un proyecto diseñado para que puedasaprender a detectar y explotar vulnerabilidades web de manera segura y divertida. Con esta segunda versión, encontrarás una interfaz más atractiva y amigable, así como nuevas características que te permitirán desplegar y configurar los contenedores a tu gusto.
NOTA IMPORTANTE: Este proyecto actualmente solo está disponible en español, pero se están realizando esfuerzos para traducirlo a otros idiomas.
- 🛠️Más de 30 tipos de vulnerabilidades para practicar
- 🔄Sistema de contenedores fácil de desplegar y gestionar
- 🎯Entorno controlado para pruebas éticas
- 🎨Interfaz mejorada y más amigable
- 📊Panel de control para gestionar los contenedores activos
- 🔒Vulnerabilidades actualizadas constantemente
⚠️ IMPORTANTE: ejecútalo con privilegios de superusuario y en un sistema Debian/Kali con entorno gráfico (Tk). Si no tienes Tk, instala python3-tk.
- Requisitos previos
- Debian/Kali (bookworm o similar), root/sudo, conexión a Internet.
- Python 3 + Tkinter (sudo apt-get install -y python3-tk si falta).
Clona el repositorio:
git clone -b dev https://github.com/sil3ntH4ck3r/WebVulnLab.git
Ejecuta el instalador (interfaz gráfica):
sudo python3 install.py
Nota: El instalador está pensado para Debian/Kali; en otras distros puede no funcionar.
Instala y configura automáticamente
En la UI, haz clic en Instalar desde cero.Esto instalará Docker (si falta), preparará IPv6 para Docker, creará la redWebVulnLab-Network, generará certificados (http3.local ymenu.local con mkcert), compilaráttyd, copiará el tablero a Apache y configurarátablero.local.
- Personaliza los laboratiorios
En la pestaña Contenedores, marca los que quieras y pulsa (Des)activar para activar/desactivar.
- Para contenedores “Dockerfile”: usa Build + Run seleccionados.
- Para labs docker-compose (pestaña “Labs docker-compose”): usa Run Compose seleccionados.
- ¡Todo listo! Ahora puedes acceder ahttp://tablero.local través de tu navegador.
| Laboratorio | Estado |
|---|---|
| HTTP smuggling | ⏳ |
| Active Directory | ⏳ |
| Y mucho más! |
Ver todos los laboratorios disponibles
Para mantener WebVulnLab actualizado, sigue estos pasos:
Navega al directorio del proyecto:
cd path/to/projectEjecuta el script de actualización:
./update.sh
Sigue las instrucciones que aparecen en pantalla para instalar las actualizaciones disponibles.
¡Tu contribución es bienvenida! Puedes ayudar de varias formas:
- 🐛Reportar bugs o problemas que encuentres
- 💡Proponer nuevas características o mejoras
- 🔧Ayudar a resolver problemas o desarrollar nuevas vulnerabilidades
- 📚Mejorar la documentación o traducirla a otros idiomas
Si te ha resultado útil este laboratorio, considerainvitarme a un café ☕
Made with ❤️ bysil3ntH4ck3r
About
Herramienta donde puedes practicar las vulnerabilidades web más conocidas. Email: info@webvulnlab.org
Topics
Resources
License
Uh oh!
There was an error while loading.Please reload this page.
Stars
Watchers
Forks
Uh oh!
There was an error while loading.Please reload this page.
Contributors3
Uh oh!
There was an error while loading.Please reload this page.
