# AWDDocker
![](https://github.com/Cl0udG0d/AWDDocker/blob/main/images/logo.jpg)
### 简介
标准化AWD靶场`Docker`
### Why do this?
因为CTF比赛中一般进线下的队伍也就二三十支,而很多学校和安全团队是没有机会能够锻炼自身的`AWD`攻防对抗技术的,所以即便有时候偶然进入了线下比赛,也会因为不熟悉攻防规则和套路而手忙脚乱。虽然也出现了其他优秀的`AWD`对抗平台,但或多或少都有一些不足,同时`AWD`靶场这方面也是一块良莠不齐的区域,为了方便安全爱好者更好进行交流学习,借编写[凡渡_AWD攻防对抗平台](https://github.com/Cl0udG0d/testAWD)的契机,看能不能把AWD靶场类型,数量,质量都提升上去,这也是创建这个仓库的愿景
### 快速上手
此处介绍如何快速启动一个`AWD`示例容器
使用第一个示例:`web_1_example`
```bash
git clone https://github.com/Cl0udG0d/AWDDocker && cd AWDDocker/web_1_example
docker-compose up -d
```
![img](https://github.com/Cl0udG0d/AWDDocker/blob/main/images/1.png)
docker中的web服务映射到主机的8000端口,ssh服务映射到8001端口,如果需要改动直接修改`docker-compose.yml`文件即可
![img](https://github.com/Cl0udG0d/AWDDocker/blob/main/images/2.png)
此时该示例靶场已启动,访问`ip:8000`即可,根据`index.php`进行漏洞利用
![img](https://github.com/Cl0udG0d/AWDDocker/blob/main/images/3.png)
`ssh`链接的用户名密码为:`ctf:test123`,可以根据需要自己修改
![img](https://github.com/Cl0udG0d/AWDDocker/blob/main/images/4.png)
该靶场也可以直接通过`dockerhub`直接拉取
```
docker pull cl0udgod/awd_example_web1:latest
```
### 动手编写一个自己的AWD靶场吧 just do it
### 另
:beer: 欢迎大家一起来丰富这个仓库,提个[issue](https://github.com/Cl0udG0d/AWDDocker/issues/new)或提交一个 Pull Request吧!
提交可以参考:xxx暂时留白
因为后期本人要准备考研所以更新的速度会比较慢,有志同道合的朋友可以加我的微信交流:`Cl0udG0d`
### 参考
+ https://github.com/mo-xiaoxi/AWD_CTF_Platform
+ https://github.com/susers/tinyAWD_chals
+ https://github.com/glzjin/20190511_awd_docker/