如何使用Bugs-feed搜索最新的安全资讯、视频和安全漏洞
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
如何使用Bugs-feed搜索最新的安全资讯、视频和安全漏洞
关于Bugs-feed
Bugs-feed是一个本地托管的门户站点,广大研究人员可以直接在Bugs-feed中搜索最新新闻、视频、CVE和安全漏洞等等。
Bugs-feed以PWA应用程序的形式实现,因此我们可以摆脱浏览器的束缚,并将其以桌面端应用程序的形式使用。我们可以在Bugs-feed中浏览不同的选项页面,查看最新的漏洞信息,或者搜索相关漏洞信息。除此之外,Bugs-feed还提供了一个配置面板,允许我们在其中修改各种配置信息,以实现完全的个性化。
Bugs-feed是一个Docker容器 + Flask应用程序,并基于Selenium、Twint和FeedParser实现其数据爬取功能。Bugs-feed可以爬取类似HackerOne、You*tube、Bugcrowd、Exploit Database或Twitter等网站,而且该工具甚至还可以爬取Mongo数据库中的内容。
工具要求
工具安装
注意:你可以在.env文件中自定义门户端口。
发布版本安装
广大研究人员可以直接访问该项目的【Releases页面】下载最新版本的Bugs-feed,并运行下列命令开启Docker-Compose:
docker-compose up -d
源代码安装
除此之外,我们还可以使用下列命令将该项目源码克隆至本地:
git clone git clone https://github.com/pwnedshell/Bugs-feed.git
在命令行终端中切换到该项目目录下,并运行Docker-Compose:
cd Bugs-feed/ docker-compose up -d
工具使用
访问localhost:9600
首次运行时需等待五分钟左右
下载桌面端应用程序(可选)
接下来,就可以正常使用Bugs-feed了
工具使用演示
许可证协议
本项目的开发与发布遵循GNU v3.0开源许可证协议。
项目地址
Bugs-feed:【GitHub传送门】
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录