Vuls - Linux/FreeBSD/WordPress/Network的最佳漏洞扫描仪
如何扫描Linux/FreeBSD/WordPress /网络设备是否存在漏洞?
Vuls旨在为系统管理员提供系统管理员,每天都必须执行安全漏洞分析和软件更新,并欣赏和安心。
漏洞扫描仪是一款软件,旨在评估已知缺陷的应用程序,计算机,网络设备,中间件或者编程语言库。
它们用于发现给定系统的弱点,并且有些人可以提供修复或者步骤以关闭发现的弱点。
Vurs出色的分析功能来自其工作模式:
它通知用户与system.vuls通知用户受漏洞影响的服务器的漏洞。
在Vuls中,漏洞检测是自动完成的,以防止任何潜视。
使用cron或者其他管理漏洞的方法。
Vuls有支持以下操作系统:Alpine,Ubuntu,Debian,Rhel,CentOS,Oracle Linux,亚马逊Linux,FreeBSD,SUSE Enterprise和Raspbian。
Vuls扫描类型
VUSS上有三种主要类型的扫描。
快速扫描
扫描没有root权限,在扫描目标serveroffline模式扫描没有依赖性依赖性无负载,没有Internet访问。
(Red Hat,CentOS,Oraclinux,Ubuntu,Debian)
快速扫描
通过使用Yum-PS(Red Hat,CentOS,Oracle Linux和Amazon Linux)通过更新影响的扫描目标ServerDetect进程中的扫描目标ServerDetect进程的扫描目标扫描目标Ubuntu)离线模式扫描没有互联网。
(Red Hat,CentOS,Oraclinux,Ubuntu,Debian)
深层扫描
使用root权限进行扫描,ChangElog ChangeLog具有版本的历史记录。
修复了安全问题时,列出了相关的CVE ID。
通过解析ChangeLog并分析服务器上安装版本的软件版本之间的更新以及该软件的最新版本可以创建需要修复的所有漏洞列表。
扫描目标服务器上的MOTERImes加载。
扫描可以以以下任何模式执行。
远程扫描模式:用户需要仅通过SSH安装一台连接到其他目标服务器的计算机
本地扫描模式:如果我们不希望通过SSH连接Central Vuls Server连接每个服务器,则可以在本地扫描模式下使用VUSS。
服务器模式:无需SSH,无需扫描仪。
仅在扫描目标服务器上发布Linux命令目录。
首发,在服务器模式下启动Vuls,并在服务器模式下侦听为HTTP服务器,并侦听为HTTP Server.next,在扫描目标服务器上发出命令以收集软件信息。
然后通过HTTP将结果发送到VUSS服务器。
我们将扫描结果作为JSON格式收到。
如何安装vuls
到最简单的运行Vuls模式在Docker容器中。
我们需要在Linux发行版上安装Docker引擎,然后才能继续。
查看下面的教程。
如何在Linux中安装Docker
DockerHub上提供的Docker镜像是:Vuls/Go-CVE-Dibbertvuls/Goval-Toutmicvuls/Goostvuls/Volsvuls/Vulsrepo
安装后,下载Vuls Docker镜像。
$docker pull vuls/go-cve-dictionary $docker pull vuls/goval-dictionary $docker pull vuls/gost $docker pull vuls/vuls
要确认版本,请使用:
$docker run --rm vuls/go-cve-dictionary -v go-cve-dictionary 3c7cb2e $docker run --rm vuls/goval-dictionary -v goval-dictionary v0.1.1 5070051 $docker run --rm vuls/gost -v gost 39175c0 $docker run --rm vuls/vuls -v vuls build-20190221_050916_53f4a29