程序员

wooyun整站镜像

2016-08-02  本文已影响3353人  JackyTsuuuy

(本文源自摘抄或整理,转自https://github.com/hanc00l/wooyun_public ,版权归其作者所有)

乌云公开漏洞、知识库爬虫和搜索
crawl and search for wooyun.org public bug(vulnerability) and drops

indexindex searchsearch

1.安装相关组件

2.爬虫

3.搜索

4.为mongodb数据库创建索引(如果不创建索引,可能导致返回结果报错,以下为命令行状态)

mongo use wooyun db.wooyun_list.ensureIndex({"datetime":1}) db.wooyun_drops.ensureIndex({"datetime":1})

5.虚拟机

使用方法:

1、压缩包解压后是一个vmware虚拟机的镜像,可以由vmware直接打开运行;
2、由于在制作压缩包时虚拟机为“挂起”状态,当前虚拟机的IP地址可能和宿主机的IP地址段不一致,请将虚拟机重启后重新获取IP地址,虚拟机用户密码为hancool/qwe123;
3、进入wooyun_public目录,先用git更新一下到最新的代码git pull; 4、进入wooyun_public/flask目录,运行./app.py;
5、打开浏览器,输入 http://ip:5000 , ip为虚拟机的网卡地址(使用ifconfig eth0查看)

使用方法:

1、使用vmware或virtualbox导入虚拟机
2、登录用户名hancool,密码qwe123
3、进入wooyun_public目录,先用git更新一下到最新的代码git pull
4、分别进入wooyun_public目录下的wooyun和wooyun_drops,运行爬虫爬取数据(爬取全部数据并且本地离线缓存):scrapy crawl wooyun -a page_max=0 -a local_store=true -a update=true
5、进入wooyun_publich目录下的flask,运行./app.py,启动web服务
6、打开浏览器,输入http://ip:5000,ip为虚拟机的网卡地址(使用ifconfig eth0查看)

6.其它

本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。

期待雨过天晴、重开wooyun!

hancool@163.com

虚拟机密码:hancool qwe123

上一篇 下一篇

猜你喜欢

热点阅读