吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

一個集成漏洞庫介紹

jf_Fo0qk3ln ? 來源:GitHub ? 作者:Threekiii ? 2022-11-21 09:22 ? 次閱讀

一個知識庫,集成了Vulhub、Peiqi、EdgeSecurity、0sec、Wooyun等開源漏洞庫,涵蓋OA、CMS、開發框架、網絡設備、開發語言、操作系統、Web應用、Web服務器、應用服務器等多種漏洞。

支持Docker部署。部署前請詳細閱讀網絡安全法律法規、安全政策、國家標準、行業標準:

法律法規知識庫:Threekiii/Awesome-Laws

0x01 安裝docsify

官方文檔

docsify:https://docsify.js.org/#/zh-cn/

全局安裝docsify-cli工具(依賴npm):

npm i docsify-cli -g

安裝插件

側邊欄收起:https://github.com/iPeng6/docsify-sidebar-collapse

復制到剪貼板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md

代碼高亮:https://github.com/PrismJS/prism

分頁導航:https://github.com/imyelo/docsify-pagination#readme

項目介紹

docs-base:主項目入口,包括主要漏洞數據文件及wooyun、0sec導航頁面。

docs-0sec:0sec漏洞庫入口,由于數據量太大,對主項目加載及檢索速度產生影響,因此從主項目中切割成一個新的docker,另起一個新服務。docs-0sec不再重點維護,相關issues不予回復。

wooyun:直接拉取鏡像v7hinc/wooyun。

0x02 部署服務

克隆倉庫:

git clone https://github.com/Threekiii/Vulnerability-Wiki.git
下載docs-0sec release,解壓到對應的docs-0sec文件夾下。

方法一 docsify 本地部署

進入docs-base和docs-0sec下的docs目錄,執行以下命令啟動對應服務:

docsify serve docs-base
docsify serve docs-0sec
執行以下命令啟動wooyun漏洞庫:
docker pull v7hinc/wooyun
docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash
訪問對應的http://your-vps-ip:port即可獲取服務。

方法二 docsify docker部署

參考docsify官方文檔可以將目錄掛載到Docker部署:

https://docsify.js.org/#/zh-cn/deploy?id=docker

方法三 dockerfile(已廢棄)

通過對應目錄下的Dockerfile部署服務:

dockerbuild-fDockerfile-tthreeki/vulnerability_wiki.
docker run -d -p 3000:3000 threeki/vulnerability_wiki:latest
在當前倉庫目錄下,使用以下方式進行更新,無需重新生成Docker鏡像或容器:
# 拉取更新內容
git pull


# 拷貝進docker,container ID為容器ID
docker cp /docs :/data

方法四 docker-compose

通過docker-compose.yml部署三個Docker:

# 克隆項目
git clone https://github.com/Threekiii/Vulnerability-Wiki.git


# 安裝docker及docker-compose
apt install docker docker-compose


# 啟動服務
docker-compose up -d


# 關閉服務
docker-compose down
對應服務及地址信息如下:

docs-base:http://your-vps-ip:3001

docs-0sec:http://your-vps-ip:3002

wooyun:http://your-vps-ip:3003

0x03 ISSUES

1. 若docker-compose部署時出現cnpm相關錯誤,請更改對應Dockerfile,將cnpm改為npm,再次嘗試。參考issue: 啟動docker-compose會報錯,提示node的版本過低,我最后更改了Dockerfile里面的配置才行

From node:16-alpine
RUN npm install npm -g --registry=[https://registry.npm.taobao.org](https://registry.npm.taobao.org/)
RUN npm i docsify-cli -g
debian環境,node改成16,cnpm改成npm 2. Vps部署可能出現編碼問題,可參考以下命令解決:
convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace
3. 有時會出現首頁全局搜索不到的問題,還未解決,但是不影響使用。進入細分目錄搜索不存在該問題。

docisfy是LocalStorage本地索引,search.min.js通過加載本地索引進行搜索。

假設搜不到OA相關漏洞,點擊OA對應鏈接,跳轉后本地索引自動更新,就能搜索到了。 4. docs-0sec可能遇到以下問題(感謝li-archer的反饋):

使用compose up模式構建的時候:新解壓出來的0sec會需要使用一次 docker-compose up --build -d對0sec進行構建,不是的話會打開頁面出現404報錯。

內存2g,cpu2核打開0sec 網頁會提示內存報錯

5. 烏云鏡像沒有圖片的問題,需要參考https://github.com/V7hinc/wooyun_final 做目錄掛載。

??0x04 示例

2.0版本:

8bc081aa-6934-11ed-8abf-dac502259ad0.png

8beabac4-6934-11ed-8abf-dac502259ad0.png

1.0版本:

8c06a504-6934-11ed-8abf-dac502259ad0.png











審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web服務器
    +關注

    關注

    0

    文章

    138

    瀏覽量

    24486
  • cms
    cms
    +關注

    關注

    0

    文章

    60

    瀏覽量

    10998

原文標題:干貨|一個集成漏洞庫

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    IIS是微軟的組件中漏洞最多的

    IIS: IIS是微軟的組件中漏洞最多的,平均兩三個月就要出漏洞,而微軟的IIS默認安裝
    發表于 09-03 14:16

    某安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    都被用來破壞開放源代碼系統的安全。媒體上經常有這樣的字眼:開放源代碼軟件更安全、更可靠,缺陷也更少。這是種危險的觀點。 CVE 是國際著名的安全漏洞庫,也是對已知漏洞和安全缺陷的標準化名稱的列表,它是
    發表于 09-05 14:26

    AlphaFuzzer漏洞挖掘工具的使用

    AlphaFuzzer是款多功能的漏洞挖掘工具,到現在為止,該程序以文件格式為主。1.0版本主要包含了:智能文件格式的漏洞挖掘框架。
    發表于 07-15 06:44

    固件漏洞安全問題的解決辦法

      當下物聯網時代,越來越多的設備接入到網絡,隨之而來的安全性問題也逐漸被重視起來。對于物聯網設備來說,固件是極易受到攻擊的部位,作為系統最基礎最底層的工作軟件,固件在很大程度上決定了物聯網設備
    發表于 09-07 17:16

    種通用漏洞評級方法

    漏洞是網絡安全事件的主要根源,漏洞的大量存在及其帶來的危害使漏洞評級變得尤為重要。該文分析目前著名安全機構和生產廠商對漏洞進行評級的特點,介紹
    發表于 04-14 09:53 ?19次下載

    種新的漏洞檢測系統方案

    本文分析了漏洞檢測技術重要性、研究現狀以及存在問題,提出了新的漏洞檢測系統模型。關鍵詞:網絡安全;入侵檢測系統;漏洞檢測系統
    發表于 07-15 11:09 ?14次下載

    網絡化條件下漏洞信息的獲取及處理方法研究

    針對目前眾多計算機安全機構所使用的計算機漏洞信息的現狀和存在問題,提出了開源漏洞庫批量下載、權威漏洞庫查詢、信息搜索等漏洞信息自動獲取方法,對獲取的XML、HTML和
    發表于 11-25 16:59 ?21次下載
    網絡化條件下<b class='flag-5'>漏洞</b>信息的獲取及處理方法研究

    智能結構系統用于洞庫結構安全監測技術探討

    摘要:提出將智能結構思想應用于洞庫結構安全監測,在此基礎上提出種新穎的、刺用多模光纖纏繞鋼筋式傳感陣列網絡,對洞庫結構內部的應力、應變、變形等狀態參數進行監測,并采用人I神經網絡實時處理并行分布式傳惑信號,旨在為調庫結構安全監
    發表于 02-16 23:36 ?47次下載

    谷歌杠上微軟,公布了win10的漏洞

    谷歌的威脅攻擊分析機構在自己的安全博客上披露了來自于Windows系統的關鍵漏洞,而這個漏洞谷歌介紹得非常具體,微軟對谷歌的這個行為表達
    發表于 11-02 16:37 ?458次閱讀

    基于漏洞庫匹配的路由器漏洞探測技術

    的安全性。因此,路由交換設備的安全性問題近年來越來越受到社會各界的關注。統計表明,目前路南設備的安全性不容樂觀,不論家用路由器還是企業骨干網核心路由器都爆出過安全漏洞問題。因此,如果通過技術手段探測m路由器交換
    發表于 11-15 11:46 ?5次下載
    基于<b class='flag-5'>漏洞庫</b>匹配的路由器<b class='flag-5'>漏洞</b>探測技術

    新聞 | 華為安全榮獲CNNVD國家漏洞庫漏洞預警通報年度大獎

    2023年5月24日,在中國信息安全測評中心舉行了國家信息安全漏洞庫(CNNVD)2022年度工作總結暨優秀支撐單位表彰大會,華為未然實驗室代表參加。本次大會上,華為公司從168家技術支撐單位中
    的頭像 發表于 05-27 15:05 ?1028次閱讀
    新聞 | 華為安全榮獲CNNVD國家<b class='flag-5'>漏洞庫</b><b class='flag-5'>漏洞</b>預警通報年度大獎

    再獲認可,聚銘網絡入選國家信息安全漏洞庫(CNNVD)技術支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術支撐單位名單。經考核評定,聚銘網絡正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術支撐單位證書》。 ? ? 國家信息安全漏洞庫
    的頭像 發表于 12-21 10:14 ?698次閱讀
    再獲認可,聚銘網絡入選國家信息安全<b class='flag-5'>漏洞庫</b>(CNNVD)技術支撐單位

    集成的BurpSuite漏洞探測插件

    BurpSuite在日常滲透測試中占據重要地位,是款廣受認可的滲透測試工具。通過其強大的功能和用戶友好的界面,支持安全人員發現和修復Web應用程序中的潛在漏洞。不僅適用于初級滲透測試人員,也為高級安全專家提供了靈活性和定制性,使其能夠更深入地分析和攻擊應用程序。
    的頭像 發表于 01-19 11:35 ?1359次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個</b><b class='flag-5'>集成</b>的BurpSuite<b class='flag-5'>漏洞</b>探測插件

    微軟五月補丁修復61安全漏洞,含3零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2微軟Edge漏洞以及5月10日修復的4漏洞。此外,本月的“補丁星期二”活動還修復了3零日
    的頭像 發表于 05-15 14:45 ?766次閱讀

    內核程序漏洞介紹

    電子發燒友網站提供《內核程序漏洞介紹.pdf》資料免費下載
    發表于 08-12 09:38 ?0次下載
    大发888赌博| 百家乐平注常赢打法| 属马做生意坐向| 百家乐双筹码怎么出千| 亚洲顶级赌场第一品牌| 百家乐官网娱乐城返水| 百家乐官网龙虎规则| 网址百家乐官网的玩法技巧和规则 | 乐安县| 百家乐官网打劫法| 百家乐翻天youtube| 789棋牌游戏| 网上百家乐官网有人赢过嘛| 浩博百家乐娱乐城| 德州扑克书籍| 百家乐官网AG| 百家乐8点直赢| 球讯网| 做生意店内格局| 大发888真人娱乐场游戏| 任我赢百家乐官网自动投注系统| 阳宅24方位座向| 沈阳盛京棋牌下载| 玩百家乐官网掉房| 威尼斯人娱乐老牌网站| 真人棋牌游戏| 百家乐官网园太阳| 555棋牌游戏| 百家乐路单资料| 新2开户| 百家乐投注外挂| 大玩家百家乐官网游戏| 百家乐庄牌闲牌| 百家乐官网赢钱| 百家乐麻将筹码币镭射贴膜| 百家乐官网游戏真人游戏| 真人百家乐现金游戏| 皇冠网上69691| 百家乐登封代理| 百家乐官网软件购买| 威尼斯人娱乐城安全吗|