实战用vuls漏洞扫描器对Linux系统和Python项目进行扫描和审计

281次阅读
没有评论

共计 976 个字符,预计需要花费 3 分钟才能阅读完成。

前言

因为我用的腾讯云 vps 托管过开源的 bitwarden 服务端和 enpass 用的 webdav 服务,所以对安全这一块比较重视,腾讯云的安全扫描这块收费比较贵以及好像不支持业务代码的漏洞扫描,比如 Django 项目,所以就想到了找一个开源的漏洞扫描器,一番调研,选择了 vuls。

安装

# mkdir -p /root/vuls
# cd /root/vuls
# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/install.sh
# bash install.sh

执行上述命令进行安装,耗时较久,请耐心等待。

下载漏洞数据库,下面以 CentOS 为例:

# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/oval.sh
# bash oval.sh --redhat

配置文件参考:

[[email protected] vuls]# cat config.toml 
[servers]

[servers.localhost]
host = "localhost"
port = "local"
# 配置扫描 Django 项目漏洞
lockfiles = ["/root/DjangoBlog/requirements.txt",]
# 配置排除扫描某些以 java 开头的 rpm 包
ignorePkgsRegexp = ["^java"]

# 配置扫描后自动发邮件
[email]
smtpAddr      = "smtp.qq.com"
smtpPort      = "587"
user          = "[email protected]"
password      = "xxxxxxxxxx"
from          = "[email protected]"
to            = ["[email protected]"]
# 配置邮件主题前缀
subjectPrefix = "[vuls 漏洞预警]"

请自行去除上述配置中的注释。

执行扫描并输出结果:

# vuls scan && vuls report -format-full-text

配置每周定时任务,实现定时扫描并发送邮件。

0 10 * * 1 cd /root/vuls && bash oval.sh --redhat && vuls scan && vuls report -format-full-text -to-email

最终效果如下:

实战用 vuls 漏洞扫描器对 Linux 系统和 Python 项目进行扫描和审计

 

正文完
 
sharp097
版权声明:本站原创文章,由 sharp097 2022-08-23发表,共计976字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)