chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一個集成漏洞庫介紹

jf_Fo0qk3ln ? 來源:GitHub ? 作者:Threekiii ? 2022-11-21 09:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一個知識庫,集成了Vulhub、Peiqi、EdgeSecurity、0sec、Wooyun等開源漏洞庫,涵蓋OA、CMS、開發(fā)框架、網(wǎng)絡(luò)設(shè)備、開發(fā)語言、操作系統(tǒng)、Web應(yīng)用、Web服務(wù)器、應(yīng)用服務(wù)器等多種漏洞。

支持Docker部署。部署前請詳細閱讀網(wǎng)絡(luò)安全法律法規(guī)、安全政策、國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn):

法律法規(guī)知識庫:Threekiii/Awesome-Laws

0x01 安裝docsify

官方文檔

docsify:https://docsify.js.org/#/zh-cn/

全局安裝docsify-cli工具(依賴npm):

npm i docsify-cli -g

安裝插件

側(cè)邊欄收起:https://github.com/iPeng6/docsify-sidebar-collapse

復(fù)制到剪貼板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md

代碼高亮:https://github.com/PrismJS/prism

分頁導(dǎo)航:https://github.com/imyelo/docsify-pagination#readme

項目介紹

docs-base:主項目入口,包括主要漏洞數(shù)據(jù)文件及wooyun、0sec導(dǎo)航頁面。

docs-0sec:0sec漏洞庫入口,由于數(shù)據(jù)量太大,對主項目加載及檢索速度產(chǎn)生影響,因此從主項目中切割成一個新的docker,另起一個新服務(wù)。docs-0sec不再重點維護,相關(guān)issues不予回復(fù)。

wooyun:直接拉取鏡像v7hinc/wooyun。

0x02 部署服務(wù)

克隆倉庫:

git clone https://github.com/Threekiii/Vulnerability-Wiki.git
下載docs-0sec release,解壓到對應(yīng)的docs-0sec文件夾下。

方法一 docsify 本地部署

進入docs-base和docs-0sec下的docs目錄,執(zhí)行以下命令啟動對應(yīng)服務(wù):

docsify serve docs-base
docsify serve docs-0sec
執(zhí)行以下命令啟動wooyun漏洞庫:
docker pull v7hinc/wooyun
docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash
訪問對應(yīng)的http://your-vps-ip:port即可獲取服務(wù)。

方法二 docsify docker部署

參考docsify官方文檔可以將目錄掛載到Docker部署:

https://docsify.js.org/#/zh-cn/deploy?id=docker

方法三 dockerfile(已廢棄)

通過對應(yīng)目錄下的Dockerfile部署服務(wù):

dockerbuild-fDockerfile-tthreeki/vulnerability_wiki.
docker run -d -p 3000:3000 threeki/vulnerability_wiki:latest
在當(dāng)前倉庫目錄下,使用以下方式進行更新,無需重新生成Docker鏡像或容器:
# 拉取更新內(nèi)容
git pull


# 拷貝進docker,container ID為容器ID
docker cp /docs :/data

方法四 docker-compose

通過docker-compose.yml部署三個Docker:

# 克隆項目
git clone https://github.com/Threekiii/Vulnerability-Wiki.git


# 安裝docker及docker-compose
apt install docker docker-compose


# 啟動服務(wù)
docker-compose up -d


# 關(guān)閉服務(wù)
docker-compose down
對應(yīng)服務(wù)及地址信息如下:

docs-base:http://your-vps-ip:3001

docs-0sec:http://your-vps-ip:3002

wooyun:http://your-vps-ip:3003

0x03 ISSUES

1. 若docker-compose部署時出現(xiàn)cnpm相關(guān)錯誤,請更改對應(yīng)Dockerfile,將cnpm改為npm,再次嘗試。參考issue: 啟動docker-compose會報錯,提示node的版本過低,我最后更改了Dockerfile里面的配置才行

From node:16-alpine
RUN npm install npm -g --registry=[https://registry.npm.taobao.org](https://registry.npm.taobao.org/)
RUN npm i docsify-cli -g
debian環(huán)境,node改成16,cnpm改成npm 2. Vps部署可能出現(xiàn)編碼問題,可參考以下命令解決:
convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace
3. 有時會出現(xiàn)首頁全局搜索不到的問題,還未解決,但是不影響使用。進入細分目錄搜索不存在該問題。

docisfy是LocalStorage本地索引,search.min.js通過加載本地索引進行搜索。

假設(shè)搜不到OA相關(guān)漏洞,點擊OA對應(yīng)鏈接,跳轉(zhuǎn)后本地索引自動更新,就能搜索到了。 4. docs-0sec可能遇到以下問題(感謝li-archer的反饋):

使用compose up模式構(gòu)建的時候:新解壓出來的0sec會需要使用一次 docker-compose up --build -d對0sec進行構(gòu)建,不是的話會打開頁面出現(xiàn)404報錯。

內(nèi)存2g,cpu2核打開0sec 網(wǎng)頁會提示內(nèi)存報錯

5. 烏云鏡像沒有圖片的問題,需要參考https://github.com/V7hinc/wooyun_final 做目錄掛載。

??0x04 示例

2.0版本:

8bc081aa-6934-11ed-8abf-dac502259ad0.png

8beabac4-6934-11ed-8abf-dac502259ad0.png

1.0版本:

8c06a504-6934-11ed-8abf-dac502259ad0.png











審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web服務(wù)器
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    25067
  • cms
    cms
    +關(guān)注

    關(guān)注

    0

    文章

    60

    瀏覽量

    11348

原文標(biāo)題:干貨|一個集成漏洞庫

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    IIS是微軟的組件中漏洞最多的

    IIS: IIS是微軟的組件中漏洞最多的,平均兩三個月就要出漏洞,而微軟的IIS默認安裝
    發(fā)表于 09-03 14:16

    某安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    都被用來破壞開放源代碼系統(tǒng)的安全。媒體上經(jīng)常有這樣的字眼:開放源代碼軟件更安全、更可靠,缺陷也更少。這是種危險的觀點。 CVE 是國際著名的安全漏洞庫,也是對已知漏洞和安全缺陷的標(biāo)準(zhǔn)化名稱的列表,它是
    發(fā)表于 09-05 14:26

    AlphaFuzzer漏洞挖掘工具的使用

    AlphaFuzzer是款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:智能文件格式的漏洞挖掘框架。
    發(fā)表于 07-15 06:44

    種通用漏洞評級方法

    漏洞是網(wǎng)絡(luò)安全事件的主要根源,漏洞的大量存在及其帶來的危害使漏洞評級變得尤為重要。該文分析目前著名安全機構(gòu)和生產(chǎn)廠商對漏洞進行評級的特點,介紹
    發(fā)表于 04-14 09:53 ?19次下載

    種新的漏洞檢測系統(tǒng)方案

    本文分析了漏洞檢測技術(shù)重要性、研究現(xiàn)狀以及存在問題,提出了新的漏洞檢測系統(tǒng)模型。關(guān)鍵詞:網(wǎng)絡(luò)安全;入侵檢測系統(tǒng);漏洞檢測系統(tǒng)
    發(fā)表于 07-15 11:09 ?14次下載

    網(wǎng)絡(luò)化條件下漏洞信息的獲取及處理方法研究

    針對目前眾多計算機安全機構(gòu)所使用的計算機漏洞信息的現(xiàn)狀和存在問題,提出了開源漏洞庫批量下載、權(quán)威漏洞庫查詢、信息搜索等漏洞信息自動獲取方法,對獲取的XML、HTML和
    發(fā)表于 11-25 16:59 ?21次下載
    網(wǎng)絡(luò)化條件下<b class='flag-5'>漏洞</b>信息的獲取及處理方法研究

    智能結(jié)構(gòu)系統(tǒng)用于洞庫結(jié)構(gòu)安全監(jiān)測技術(shù)探討

    摘要:提出將智能結(jié)構(gòu)思想應(yīng)用于洞庫結(jié)構(gòu)安全監(jiān)測,在此基礎(chǔ)上提出種新穎的、刺用多模光纖纏繞鋼筋式傳感陣列網(wǎng)絡(luò),對洞庫結(jié)構(gòu)內(nèi)部的應(yīng)力、應(yīng)變、變形等狀態(tài)參數(shù)進行監(jiān)測,并采用人I神經(jīng)網(wǎng)絡(luò)實時處理并行分布式傳惑信號,旨在為調(diào)庫結(jié)構(gòu)安全監(jiān)
    發(fā)表于 02-16 23:36 ?47次下載

    谷歌杠上微軟,公布了win10的漏洞

    谷歌的威脅攻擊分析機構(gòu)在自己的安全博客上披露了來自于Windows系統(tǒng)的關(guān)鍵漏洞,而這個漏洞谷歌介紹得非常具體,微軟對谷歌的這個行為表達
    發(fā)表于 11-02 16:37 ?517次閱讀

    基于漏洞庫匹配的路由器漏洞探測技術(shù)

    的安全性。因此,路由交換設(shè)備的安全性問題近年來越來越受到社會各界的關(guān)注。統(tǒng)計表明,目前路南設(shè)備的安全性不容樂觀,不論家用路由器還是企業(yè)骨干網(wǎng)核心路由器都爆出過安全漏洞問題。因此,如果通過技術(shù)手段探測m路由器交換
    發(fā)表于 11-15 11:46 ?5次下載
    基于<b class='flag-5'>漏洞庫</b>匹配的路由器<b class='flag-5'>漏洞</b>探測技術(shù)

    新聞 | 華為安全榮獲CNNVD國家漏洞庫漏洞預(yù)警通報年度大獎

    2023年5月24日,在中國信息安全測評中心舉行了國家信息安全漏洞庫(CNNVD)2022年度工作總結(jié)暨優(yōu)秀支撐單位表彰大會,華為未然實驗室代表參加。本次大會上,華為公司從168家技術(shù)支撐單位中
    的頭像 發(fā)表于 05-27 15:05 ?1647次閱讀
    新聞 | 華為安全榮獲CNNVD國家<b class='flag-5'>漏洞庫</b><b class='flag-5'>漏洞</b>預(yù)警通報年度大獎

    再獲認可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡(luò)正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術(shù)支撐單位證書》。 ? ? 國家信息安全漏洞庫
    的頭像 發(fā)表于 12-21 10:14 ?1224次閱讀
    再獲認可,聚銘網(wǎng)絡(luò)入選國家信息安全<b class='flag-5'>漏洞庫</b>(CNNVD)技術(shù)支撐單位

    集成的BurpSuite漏洞探測插件

    BurpSuite在日常滲透測試中占據(jù)重要地位,是款廣受認可的滲透測試工具。通過其強大的功能和用戶友好的界面,支持安全人員發(fā)現(xiàn)和修復(fù)Web應(yīng)用程序中的潛在漏洞。不僅適用于初級滲透測試人員,也為高級安全專家提供了靈活性和定制性,使其能夠更深入地分析和攻擊應(yīng)用程序。
    的頭像 發(fā)表于 01-19 11:35 ?2055次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個</b><b class='flag-5'>集成</b>的BurpSuite<b class='flag-5'>漏洞</b>探測插件

    微軟五月補丁修復(fù)61安全漏洞,含3零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2微軟Edge漏洞以及5月10日修復(fù)的4漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3零日
    的頭像 發(fā)表于 05-15 14:45 ?1188次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機構(gòu)的數(shù)百名代表齊聚堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?366次閱讀