干货|一个集成漏洞库

admin 2022年11月21日18:28:59安全工具评论17 views3241字阅读10分48秒阅读模式
文章作者:Threekiii,来源于GitHub
【免责声明】文章所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,否则后果自行承担。

一个知识库,集成了Vulhub、Peiqi、EdgeSecurity、0sec、Wooyun等开源漏洞库,涵盖OA、CMS、开发框架、网络设备、开发语言、操作系统、Web应用、Web服务器、应用服务器等多种漏洞。

支持Docker部署。部署前请详细阅读网络安全法律法规、安全政策、国家标准、行业标准:

  • 法律法规知识库:Threekiii/Awesome-Laws

0x01 安装docsify

官方文档

  • docsify:https://docsify.js.org/#/zh-cn/
  • 全局安装docsify-cli 工具(依赖npm):

    npm i docsify-cli -g

安装插件

  • 侧边栏收起:https://github.com/iPeng6/docsify-sidebar-collapse
  • 复制到剪贴板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md
  • 代码高亮:https://github.com/PrismJS/prism
  • 分页导航:https://github.com/imyelo/docsify-pagination#readme

项目介绍

  • docs-base:主项目入口,包括主要漏洞数据文件及wooyun、0sec导航页面。
  • docs-0sec:0sec漏洞库入口,由于数据量太大,对主项目加载及检索速度产生影响,因此从主项目中切割成一个新的docker,另起一个新服务。docs-0sec不再重点维护,相关issues不予回复。
  • wooyun:直接拉取镜像v7hinc/wooyun。

0x02 部署服务

克隆仓库:
git clone https://github.com/Threekiii/Vulnerability-Wiki.git
下载docs-0sec release,解压到对应的docs-0sec文件夹下。

方法一 docsify 本地部署

进入docs-base和docs-0sec下的docs目录,执行以下命令启动对应服务:
docsify serve docs-basedocsify serve docs-0sec
执行以下命令启动wooyun漏洞库:
docker pull v7hinc/wooyundocker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash
访问对应的http://your-vps-ip:port即可获取服务。

方法二 docsify docker部署

参考docsify官方文档可以将目录挂载到Docker部署:
  • https://docsify.js.org/#/zh-cn/deploy?id=docker

方法三 dockerfile(已废弃)

通过对应目录下的Dockerfile部署服务:
docker build -f Dockerfile -t threeki/vulnerability_wiki .docker run -d -p 3000:3000 threeki/vulnerability_wiki:latest
在当前仓库目录下,使用以下方式进行更新,无需重新生成Docker镜像或容器:
# 拉取更新内容git pull
# 拷贝进docker,container ID为容器IDdocker cp /docs <container ID>:/data

方法四 docker-compose

通过docker-compose.yml部署三个Docker:
# 克隆项目git clone https://github.com/Threekiii/Vulnerability-Wiki.git
# 安装docker及docker-composeapt install docker docker-compose
# 启动服务docker-compose up -d
# 关闭服务docker-compose down
对应服务及地址信息如下:
  • docs-base:http://your-vps-ip:3001
  • docs-0sec:http://your-vps-ip:3002
  • wooyun:http://your-vps-ip:3003

0x03 ISSUES

1. 若docker-compose部署时出现cnpm相关错误,请更改对应Dockerfile,将cnpm改为npm,再次尝试。参考issue

启动docker-compose会报错,提示node的版本过低,我最后更改了Dockerfile里面的配置才行
From node:16-alpineRUN npm install npm -g --registry=[https://registry.npm.taobao.org](https://registry.npm.taobao.org/)RUN npm i docsify-cli -g
debian环境,node改成16,cnpm改成npm
2. Vps部署可能出现编码问题,可参考以下命令解决:
convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace
3. 有时会出现首页全局搜索不到的问题,还未解决,但是不影响使用。进入细分目录搜索不存在该问题。docisfy是LocalStorage本地索引,search.min.js通过加载本地索引进行搜索。假设搜不到OA相关漏洞,点击OA对应链接,跳转后本地索引自动更新,就能搜索到了。
4. docs-0sec可能遇到以下问题(感谢li-archer的反馈):
使用compose up模式构建的时候:新解压出来的0sec会需要使用一次 docker-compose up --build -d对0sec进行构建,不是的话会打开页面出现404报错。
内存2g,cpu2核打开0sec 网页会提示内存报错
5. 乌云镜像没有图片的问题,需要参考https://github.com/V7hinc/wooyun_final 做目录挂载。

‍‍0x04 示例

2.0版本:

干货|一个集成漏洞库

干货|一个集成漏洞库

1.0版本:

干货|一个集成漏洞库


0x05 声明

本项目收集漏洞均源于互联网,主要来自以下项目:
  • Vulhub:https://github.com/vulhub/vulhub
  • Peiqi:https://github.com/PeiQi0/PeiQi-WIKI-Book
  • EdgeSecurity:https://github.com/EdgeSecurityTeam/Vulnerability
  • 0sec:零组漏洞库。零组已于2021年停运。内容来源于互联网.docx文件,已全部转换为.html文件。
  • Wooyun:乌云漏洞库。乌云已于2016年停运,镜像参考 https://github.com/V7hinc/wooyun_final

0x06 更新日志

  • 2022.08.24 更新部分漏洞,增加ISSUES提示
  • 2022.07.15 新增docs-0sec release
  • 2022.06.20 2.0版本,重新划分漏洞分区,优化搜索策略
  • 2022.05.25 补全peiqi漏洞库中所有漏洞
  • 2022.05.13 引入wooyun漏洞库,部署方式改为docker-compose,废除Dockerfile部署方式

0x07 Vulnerability Wiki漏洞库下载方式

点击下方名片进入公众号

回复 ’ wiki ‘ 获取下载链接

关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127 - ctf工具集合,1230 - 内网工具,3924 - 弱口令爆破工具。

​​​

​​​

原文始发于微信公众号(菜鸟学信安):干货|一个集成漏洞库

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月21日18:28:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  干货|一个集成漏洞库 http://cn-sec.com/archives/1420408.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: