/Vulnerability-Wiki

一个综合漏洞知识库,集成了Vulhub、Peiqi、Edge、0sec、Wooyun等开源漏洞库

Primary LanguageHTML

Vulnerability Wiki

【免责声明】本仓库所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,否则后果自行承担。

一个知识库,集成了Vulhub、Peiqi、EdgeSecurity、0sec、Wooyun等开源漏洞库。

可以通过docsify自定义部署(推荐docsify部署),也可以通过docker快速部署。

0sec来源于互联网.docx文件,已全部转换为.html文件。

Vulhub的内容已复现过一遍,能RCE的基本都实现反弹Shell:

部署前请详细阅读网络安全法律法规、安全政策、国家标准、行业标准:

0x01 docsify部署

官方文档

安装插件

项目介绍

  • docs-base:主项目入口,包括vulhub、peiqi、hw、edge等数据文件及wooyun、0sec导航页面。
  • docs-0sec:0sec漏洞库入口,由于数据量太大,对主项目加载及检索速度产生影响,因此从主项目中切割成一个新的docker,另起一个新服务。
  • wooyun:直接拉取镜像v7hinc/wooyun。

启动服务

  • 克隆Vulnerability-Wiki:
git clone https://github.com/Threekiii/Vulnerability-Wiki.git
  • 全局安装docsify-cli 工具:
npm i docsify-cli -g
  • 执行以下命令启动docs-base和docs-0sec服务:
docsify serve docs-base
docsify serve docs-0sec
  • 执行以下命令启动wooyun漏洞库:
docker pull v7hinc/wooyun
docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash

0x02 Docker部署

方法一 docsify

参考docsify官方文档可以将目录挂载到Docker部署:

方法二 dockerfile(已废弃)

通过对应目录下的Dockerfile部署服务:

docker build -f Dockerfile -t threeki/vulnerability_wiki .

docker run -d -p 3000:3000 threeki/vulnerability_wiki:latest

在当前仓库目录下,使用以下方式进行更新,无需重新生成Docker镜像或容器:

# 拉取更新内容
git pull

# 拷贝进docker,container ID为容器ID
docker cp /docs <container ID>:/data

方法三 docker-compose

通过docker-compose.yml部署三个Docker:

# 克隆项目
git clone https://github.com/Threekiii/Vulnerability-Wiki.git

# 启动服务
docker-compose up -d

# 关闭服务
docker-compose down

对应服务及地址信息如下:

0x03 示例

image-20220429163413683

image-20220429163524890

0x04 声明

本项目收集漏洞均源于互联网:

0x05 更新日志

  • 2022.05.25 补全peiqi漏洞库中所有漏洞
  • 2022.05.13 引入wooyun漏洞库,部署方式改为docker-compose,废除Dockerfile部署方式