色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一個(gè)集成漏洞庫(kù)介紹

jf_Fo0qk3ln ? 來源:GitHub ? 作者:Threekiii ? 2022-11-21 09:22 ? 次閱讀

一個(gè)知識(shí)庫(kù),集成了Vulhub、Peiqi、EdgeSecurity、0sec、Wooyun等開源漏洞庫(kù),涵蓋OA、CMS、開發(fā)框架、網(wǎng)絡(luò)設(shè)備、開發(fā)語言、操作系統(tǒng)、Web應(yīng)用、Web服務(wù)器、應(yīng)用服務(wù)器等多種漏洞。

支持Docker部署。部署前請(qǐng)?jiān)敿?xì)閱讀網(wǎng)絡(luò)安全法律法規(guī)、安全政策、國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn):

法律法規(guī)知識(shí)庫(kù):Threekiii/Awesome-Laws

0x01 安裝docsify

官方文檔

docsify:https://docsify.js.org/#/zh-cn/

全局安裝docsify-cli工具(依賴npm):

npm i docsify-cli -g

安裝插件

側(cè)邊欄收起:https://github.com/iPeng6/docsify-sidebar-collapse

復(fù)制到剪貼板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md

代碼高亮:https://github.com/PrismJS/prism

分頁(yè)導(dǎo)航:https://github.com/imyelo/docsify-pagination#readme

項(xiàng)目介紹

docs-base:主項(xiàng)目入口,包括主要漏洞數(shù)據(jù)文件及wooyun、0sec導(dǎo)航頁(yè)面。

docs-0sec:0sec漏洞庫(kù)入口,由于數(shù)據(jù)量太大,對(duì)主項(xiàng)目加載及檢索速度產(chǎn)生影響,因此從主項(xiàng)目中切割成一個(gè)新的docker,另起一個(gè)新服務(wù)。docs-0sec不再重點(diǎn)維護(hù),相關(guān)issues不予回復(fù)。

wooyun:直接拉取鏡像v7hinc/wooyun。

0x02 部署服務(wù)

克隆倉(cāng)庫(kù):

git clone https://github.com/Threekiii/Vulnerability-Wiki.git
下載docs-0sec release,解壓到對(duì)應(yīng)的docs-0sec文件夾下。

方法一 docsify 本地部署

進(jìn)入docs-base和docs-0sec下的docs目錄,執(zhí)行以下命令啟動(dòng)對(duì)應(yīng)服務(wù):

docsify serve docs-base
docsify serve docs-0sec
執(zhí)行以下命令啟動(dòng)wooyun漏洞庫(kù):
docker pull v7hinc/wooyun
docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash
訪問對(duì)應(yīng)的http://your-vps-ip:port即可獲取服務(wù)。

方法二 docsify docker部署

參考docsify官方文檔可以將目錄掛載到Docker部署:

https://docsify.js.org/#/zh-cn/deploy?id=docker

方法三 dockerfile(已廢棄)

通過對(duì)應(yīng)目錄下的Dockerfile部署服務(wù):

dockerbuild-fDockerfile-tthreeki/vulnerability_wiki.
docker run -d -p 3000:3000 threeki/vulnerability_wiki:latest
在當(dāng)前倉(cāng)庫(kù)目錄下,使用以下方式進(jìn)行更新,無需重新生成Docker鏡像或容器:
# 拉取更新內(nèi)容
git pull


# 拷貝進(jìn)docker,container ID為容器ID
docker cp /docs :/data

方法四 docker-compose

通過docker-compose.yml部署三個(gè)Docker:

# 克隆項(xiàng)目
git clone https://github.com/Threekiii/Vulnerability-Wiki.git


# 安裝docker及docker-compose
apt install docker docker-compose


# 啟動(dòng)服務(wù)
docker-compose up -d


# 關(guān)閉服務(wù)
docker-compose down
對(duì)應(yīng)服務(wù)及地址信息如下:

docs-base:http://your-vps-ip:3001

docs-0sec:http://your-vps-ip:3002

wooyun:http://your-vps-ip:3003

0x03 ISSUES

1. 若docker-compose部署時(shí)出現(xiàn)cnpm相關(guān)錯(cuò)誤,請(qǐng)更改對(duì)應(yīng)Dockerfile,將cnpm改為npm,再次嘗試。參考issue: 啟動(dòng)docker-compose會(huì)報(bào)錯(cuò),提示node的版本過低,我最后更改了Dockerfile里面的配置才行

From node:16-alpine
RUN npm install npm -g --registry=[https://registry.npm.taobao.org](https://registry.npm.taobao.org/)
RUN npm i docsify-cli -g
debian環(huán)境,node改成16,cnpm改成npm 2. Vps部署可能出現(xiàn)編碼問題,可參考以下命令解決:
convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace
3. 有時(shí)會(huì)出現(xiàn)首頁(yè)全局搜索不到的問題,還未解決,但是不影響使用。進(jìn)入細(xì)分目錄搜索不存在該問題。

docisfy是LocalStorage本地索引,search.min.js通過加載本地索引進(jìn)行搜索。

假設(shè)搜不到OA相關(guān)漏洞,點(diǎn)擊OA對(duì)應(yīng)鏈接,跳轉(zhuǎn)后本地索引自動(dòng)更新,就能搜索到了。 4. docs-0sec可能遇到以下問題(感謝li-archer的反饋):

使用compose up模式構(gòu)建的時(shí)候:新解壓出來的0sec會(huì)需要使用一次 docker-compose up --build -d對(duì)0sec進(jìn)行構(gòu)建,不是的話會(huì)打開頁(yè)面出現(xiàn)404報(bào)錯(cuò)。

內(nèi)存2g,cpu2核打開0sec 網(wǎng)頁(yè)會(huì)提示內(nèi)存報(bào)錯(cuò)

5. 烏云鏡像沒有圖片的問題,需要參考https://github.com/V7hinc/wooyun_final 做目錄掛載。

??0x04 示例

2.0版本:

8bc081aa-6934-11ed-8abf-dac502259ad0.png

8beabac4-6934-11ed-8abf-dac502259ad0.png

1.0版本:

8c06a504-6934-11ed-8abf-dac502259ad0.png











審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web服務(wù)器
    +關(guān)注

    關(guān)注

    0

    文章

    138

    瀏覽量

    24399
  • cms
    cms
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    10964

原文標(biāo)題:干貨|一個(gè)集成漏洞庫(kù)

文章出處:【微信號(hào):菜鳥學(xué)信安,微信公眾號(hào):菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IIS是微軟的組件中漏洞最多的個(gè)

    IIS: IIS是微軟的組件中漏洞最多的個(gè),平均兩三個(gè)月就要出個(gè)漏洞,而微軟的IIS默認(rèn)安裝
    發(fā)表于 09-03 14:16

    某安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    都被用來破壞開放源代碼系統(tǒng)的安全。媒體上經(jīng)常有這樣的字眼:開放源代碼軟件更安全、更可靠,缺陷也更少。這是種危險(xiǎn)的觀點(diǎn)。 CVE 是國(guó)際著名的安全漏洞庫(kù),也是對(duì)已知漏洞和安全缺陷的標(biāo)準(zhǔn)化名稱的列表,它是
    發(fā)表于 09-05 14:26

    AlphaFuzzer漏洞挖掘工具的使用

    AlphaFuzzer是款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:個(gè)智能文件格式的漏洞挖掘框架。
    發(fā)表于 07-15 06:44

    固件漏洞安全問題的解決辦法

      當(dāng)下物聯(lián)網(wǎng)時(shí)代,越來越多的設(shè)備接入到網(wǎng)絡(luò),隨之而來的安全性問題也逐漸被重視起來。對(duì)于物聯(lián)網(wǎng)設(shè)備來說,固件是極易受到攻擊的部位,作為個(gè)系統(tǒng)最基礎(chǔ)最底層的工作軟件,固件在很大程度上決定了物聯(lián)網(wǎng)設(shè)備
    發(fā)表于 09-07 17:16

    種通用漏洞評(píng)級(jí)方法

    漏洞是網(wǎng)絡(luò)安全事件的主要根源,漏洞的大量存在及其帶來的危害使漏洞評(píng)級(jí)變得尤為重要。該文分析目前著名安全機(jī)構(gòu)和生產(chǎn)廠商對(duì)漏洞進(jìn)行評(píng)級(jí)的特點(diǎn),介紹
    發(fā)表于 04-14 09:53 ?19次下載

    種新的漏洞檢測(cè)系統(tǒng)方案

    本文分析了漏洞檢測(cè)技術(shù)重要性、研究現(xiàn)狀以及存在問題,提出了個(gè)新的漏洞檢測(cè)系統(tǒng)模型。關(guān)鍵詞:網(wǎng)絡(luò)安全;入侵檢測(cè)系統(tǒng);漏洞檢測(cè)系統(tǒng)
    發(fā)表于 07-15 11:09 ?14次下載

    網(wǎng)絡(luò)化條件下漏洞信息的獲取及處理方法研究

    針對(duì)目前眾多計(jì)算機(jī)安全機(jī)構(gòu)所使用的計(jì)算機(jī)漏洞信息的現(xiàn)狀和存在問題,提出了開源漏洞庫(kù)批量下載、權(quán)威漏洞庫(kù)查詢、信息搜索等漏洞信息自動(dòng)獲取方法,對(duì)獲取的XML、HTML和
    發(fā)表于 11-25 16:59 ?21次下載
    網(wǎng)絡(luò)化條件下<b class='flag-5'>漏洞</b>信息的獲取及處理方法研究

    智能結(jié)構(gòu)系統(tǒng)用于洞庫(kù)結(jié)構(gòu)安全監(jiān)測(cè)技術(shù)探討

    摘要:提出將智能結(jié)構(gòu)思想應(yīng)用于洞庫(kù)結(jié)構(gòu)安全監(jiān)測(cè),在此基礎(chǔ)上提出種新穎的、刺用多模光纖纏繞鋼筋式傳感陣列網(wǎng)絡(luò),對(duì)洞庫(kù)結(jié)構(gòu)內(nèi)部的應(yīng)力、應(yīng)變、變形等狀態(tài)參數(shù)進(jìn)行監(jiān)測(cè),并采用人I神經(jīng)網(wǎng)絡(luò)實(shí)時(shí)處理并行分布式傳惑信號(hào),旨在為調(diào)庫(kù)結(jié)構(gòu)安全監(jiān)
    發(fā)表于 02-16 23:36 ?47次下載

    谷歌杠上微軟,公布了win10的個(gè)漏洞

    谷歌的威脅攻擊分析機(jī)構(gòu)在自己的安全博客上披露了個(gè)來自于Windows系統(tǒng)的關(guān)鍵漏洞,而這個(gè)漏洞谷歌介紹得非常具體,微軟對(duì)谷歌的這個(gè)行為表達(dá)
    發(fā)表于 11-02 16:37 ?450次閱讀

    基于漏洞庫(kù)匹配的路由器漏洞探測(cè)技術(shù)

    的安全性。因此,路由交換設(shè)備的安全性問題近年來越來越受到社會(huì)各界的關(guān)注。統(tǒng)計(jì)表明,目前路南設(shè)備的安全性不容樂觀,不論家用路由器還是企業(yè)骨干網(wǎng)核心路由器都爆出過安全漏洞問題。因此,如果通過技術(shù)手段探測(cè)m路由器交換
    發(fā)表于 11-15 11:46 ?5次下載
    基于<b class='flag-5'>漏洞庫(kù)</b>匹配的路由器<b class='flag-5'>漏洞</b>探測(cè)技術(shù)

    新聞 | 華為安全榮獲CNNVD國(guó)家漏洞庫(kù)漏洞預(yù)警通報(bào)年度大獎(jiǎng)

    2023年5月24日,在中國(guó)信息安全測(cè)評(píng)中心舉行了國(guó)家信息安全漏洞庫(kù)(CNNVD)2022年度工作總結(jié)暨優(yōu)秀支撐單位表彰大會(huì),華為未然實(shí)驗(yàn)室代表參加。本次大會(huì)上,華為公司從168家技術(shù)支撐單位中
    的頭像 發(fā)表于 05-27 15:05 ?937次閱讀
    新聞 | 華為安全榮獲CNNVD國(guó)家<b class='flag-5'>漏洞庫(kù)</b><b class='flag-5'>漏洞</b>預(yù)警通報(bào)年度大獎(jiǎng)

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國(guó)家信息安全漏洞庫(kù)
    的頭像 發(fā)表于 12-21 10:14 ?644次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全<b class='flag-5'>漏洞庫(kù)</b>(CNNVD)技術(shù)支撐單位

    個(gè)集成的BurpSuite漏洞探測(cè)插件

    BurpSuite在日常滲透測(cè)試中占據(jù)重要地位,是款廣受認(rèn)可的滲透測(cè)試工具。通過其強(qiáng)大的功能和用戶友好的界面,支持安全人員發(fā)現(xiàn)和修復(fù)Web應(yīng)用程序中的潛在漏洞。不僅適用于初級(jí)滲透測(cè)試人員,也為高級(jí)安全專家提供了靈活性和定制性,使其能夠更深入地分析和攻擊應(yīng)用程序。
    的頭像 發(fā)表于 01-19 11:35 ?1279次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個(gè)</b><b class='flag-5'>集成</b>的BurpSuite<b class='flag-5'>漏洞</b>探測(cè)插件

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日
    的頭像 發(fā)表于 05-15 14:45 ?685次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載
    主站蜘蛛池模板: 一二三四在线观看高清电视剧 | 伊人大香线蕉精品在线播放| 黑人特黄AA完整性大片| 亚洲欧洲日本天天堂在线观看| 国产在线中文字幕| 杨幂视频1分11未删减在线观看| 久久日本精品在线热| 99re久久这里只有精品| 青柠在线视频| 国产成人免费a在线视频app| 亚洲精品国产精品麻豆99| 久久精品亚洲牛牛影视| 78m成人亚洲| 日本无码人妻丰满熟妇5G影院| 国产欧美一区二区三区在线看| 亚洲人成影院在线播放| 麻豆精品国产剧情观看| 成人精品综合免费视频| 午夜啪啪免费视频| 久久九九免费| YELLOW免费观看完整视频| 忘忧草在线影院www日本| 精品久久久麻豆国产精品| 97视频视频人人碰视频| 色色色999| 精品一产品大全| 99视频在线观看免费视频| 熟女人妻-蜜臀AV-首页| 精品国产品国语在线不卡丶 | 一边吃奶一边啪啪真舒服| 亚洲国产精品无码中文字幕| 日韩欧美精品有码在线播放| 黑人强伦姧人妻日韩那庞大的 | 国产精品午夜小视频观看| 亚洲 日本 欧美 中文字幕| 久久久久久久久a免费| 补课H湿 1V1 PLAY| 亚洲国产高清福利视频| 美女坐脸vk| 国产精品搬运| 中文字幕亚洲第一页|