共计 976 个字符,预计需要花费 3 分钟才能阅读完成。
前言
因为我用的腾讯云 vps 托管过开源的 bitwarden 服务端和 enpass 用的 webdav 服务,所以对安全这一块比较重视,腾讯云的安全扫描这块收费比较贵以及好像不支持业务代码的漏洞扫描,比如 Django 项目,所以就想到了找一个开源的漏洞扫描器,一番调研,选择了 vuls。
安装
# mkdir -p /root/vuls
# cd /root/vuls
# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/install.sh
# bash install.sh
执行上述命令进行安装,耗时较久,请耐心等待。
下载漏洞数据库,下面以 CentOS 为例:
# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/oval.sh
# bash oval.sh --redhat
配置文件参考:
[[email protected] vuls]# cat config.toml
[servers]
[servers.localhost]
host = "localhost"
port = "local"
# 配置扫描 Django 项目漏洞
lockfiles = ["/root/DjangoBlog/requirements.txt",]
# 配置排除扫描某些以 java 开头的 rpm 包
ignorePkgsRegexp = ["^java"]
# 配置扫描后自动发邮件
[email]
smtpAddr = "smtp.qq.com"
smtpPort = "587"
user = "[email protected]"
password = "xxxxxxxxxx"
from = "[email protected]"
to = ["[email protected]"]
# 配置邮件主题前缀
subjectPrefix = "[vuls 漏洞预警]"
请自行去除上述配置中的注释。
执行扫描并输出结果:
# vuls scan && vuls report -format-full-text
配置每周定时任务,实现定时扫描并发送邮件。
0 10 * * 1 cd /root/vuls && bash oval.sh --redhat && vuls scan && vuls report -format-full-text -to-email
最终效果如下:
正文完
发表至: Linux运维
2022-08-23