Skip to content

sil3ntH4ck3r/WebVulnLab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ WebVulnLab (v2.0)

Ask DeepWiki GitHub stars GitHub forks Contributors License Issues

Aprende ciberseguridad en un entorno seguro y controlado

🇺🇸 English | 🇪🇸 Spanish

Buy Me A Coffee

📋 Índice

📝 Descripción

WebVulnLab es un proyecto diseñado para que puedas aprender a detectar y explotar vulnerabilidades web de manera segura y divertida. Con esta segunda versión, encontrarás una interfaz más atractiva y amigable, así como nuevas características que te permitirán desplegar y configurar los contenedores a tu gusto.

NOTA IMPORTANTE: Este proyecto actualmente solo está disponible en español, pero se están realizando esfuerzos para traducirlo a otros idiomas.

✨ Características

  • 🛠️ Más de 30 tipos de vulnerabilidades para practicar
  • 🔄 Sistema de contenedores fácil de desplegar y gestionar
  • 🎯 Entorno controlado para pruebas éticas
  • 🎨 Interfaz mejorada y más amigable
  • 📊 Panel de control para gestionar los contenedores activos
  • 🔒 Vulnerabilidades actualizadas constantemente

🚀 Instalación

⚠️ IMPORTANTE: ejecútalo con privilegios de superusuario y en un sistema Debian/Kali con entorno gráfico (Tk). Si no tienes Tk, instala python3-tk.

  1. Requisitos previos
  • Debian/Kali (bookworm o similar), root/sudo, conexión a Internet.
  • Python 3 + Tkinter (sudo apt-get install -y python3-tk si falta).
  1. Clona el repositorio:

    git clone -b dev https://github.com/sil3ntH4ck3r/WebVulnLab.git
  2. Ejecuta el instalador (interfaz gráfica):

    sudo python3 install.py

    Nota: El instalador está pensado para Debian/Kali; en otras distros puede no funcionar.

  3. Instala y configura automáticamente

En la UI, haz clic en Instalar desde cero. Esto instalará Docker (si falta), preparará IPv6 para Docker, creará la red WebVulnLab-Network, generará certificados (http3.local y menu.local con mkcert), compilará ttyd, copiará el tablero a Apache y configurará tablero.local.

  1. Personaliza los laboratiorios

En la pestaña Contenedores, marca los que quieras y pulsa (Des)activar para activar/desactivar.

  • Para contenedores “Dockerfile”: usa Build + Run seleccionados.
  • Para labs docker-compose (pestaña “Labs docker-compose”): usa Run Compose seleccionados.
  1. ¡Todo listo! Ahora puedes acceder a http://tablero.local través de tu navegador.

🌐 Próximos Laboratorios

Laboratorio Estado
HTTP smuggling
Active Directory
Y mucho más!
Ver todos los laboratorios disponibles
Laboratorio Estado
Dashboard
Main Server
LFI
Padding Oracle Attack
Type Juggling
Remote File Inclusion
XSS
XXE
XPath Injection
LaTeX Injection
ShellShock
SQL Injection (Error)
Blind SQL Injection (Time)
Domain Zone Transfer
CSRF
SSRF
Blind XXE
Blind XSS
HTML Injection
PHP Insecure Deseralization
Insecure Direct Object Reference (iDOR)
Server-Side Template Injection (SSTI)
Client-Side Template Injection (CSTI)
NoSQL Injections
LDAP Injections
API's Abuse and Mass-Asignament Attack
File Upload Abuse
Prototype Pollution
Open Redirect
WebDAV
SquidProxies
CORS Vulnerability
SQL Truncation
Session Puzzling/Fixation/Overloading
JSON Web Token
Race Condition
CSS Injection
Python Deserelization (DES-Yaml)
Python Deserelization (DES-Pickle)
GraphQL Introspection, Mutations
OAuth / Werkzeug Debugger Console Abuse
SNMP Abuse + IPv6
AWS Lambda Abuse
HTTP/3
Redis
NodeJS IIFE Deserialization
ESI Injection
Cypher Injection
Deserialización insegura en Java
JNDI Injection
Web Cache Poisoning
Capabilities
Cronjob
Path Hijacking
Python Library Hijacking
Service Abuse
Special Groups
Specific Binaries
Sudoers
SUID

⬆️ Actualización del Proyecto

Para mantener WebVulnLab actualizado, sigue estos pasos:

  1. Navega al directorio del proyecto:

    cd path/to/project
  2. Ejecuta el script de actualización:

    ./update.sh
  3. Sigue las instrucciones que aparecen en pantalla para instalar las actualizaciones disponibles.

👥 Contribuir

¡Tu contribución es bienvenida! Puedes ayudar de varias formas:

  • 🐛 Reportar bugs o problemas que encuentres
  • 💡 Proponer nuevas características o mejoras
  • 🔧 Ayudar a resolver problemas o desarrollar nuevas vulnerabilidades
  • 📚 Mejorar la documentación o traducirla a otros idiomas

💖 Apoya este proyecto

Si te ha resultado útil este laboratorio, considera invitarme a un café ☕

Made with ❤️ by sil3ntH4ck3r