今天给大家介绍的是一款名叫Vuls的漏洞扫描工具,该工具采用Go语言编写,可帮助研究人员在无需安装任何代理工具的情况下实现对Linux/FreeBSD的漏洞扫描。
视频地址:https://asciinema.org/a/3y9zrf950agiko7klg8abvyck
对于系统管理员来说,每天的安全漏洞扫描以及软件更新任务肯定是非常繁重的.为了避免产品生产环境没有及时更新,很多管理员不会选择使用安装管理器所提供的自动更新选项,而是选择进行手动更新.这样就会导致下列问题出现:
1. 系统管理员不可能持续关注NVD(国家漏洞数据库)或类似数据库中更新的新漏洞;
2. 如果服务器端安装了大量的软件,那么系统管理员也不可能手动监控所有这些软件;
3. 对服务器端执行新型安全漏洞扫描和分析的花销非常的大
因此,Vuls这款工具就应运而生了,Vuls拥有以下几种特性:
1. 一旦数据库中新增了跟自己系统相关的漏洞时,告知管理员;
2. 服务器在受到漏洞影响时,通知管理员;
3. 自动执行漏洞检测,以防止管理员忽略某些应用;
4. 使用CRON或其他方法自动生成常规漏洞报告,以帮助管理员更好地管理漏洞
-Alpine,Ubuntu, Debian, CentOS, Amazon Linux, RHEL, Oracle Linux, SUSE Enterprise Linux和Raspbian, FreeBSD;
-Cloud,on-premise, Docker
Vuls使用了多款漏洞数据库:
NVD
JVN(日本)
OVAL
RedHat
Debian
Ubuntu
SUSE
Oracle Linux
Alpine-secdb
Red Hat安全公告
Debian安全漏洞追踪库
支持命令(yum,zypper, pkg-audit)
RHSA/ALAS/ELSA/FreeBSD-SA
Exploit Database
US-CERT
JPCERT
快速扫描:
-无需root权限或任何依赖组件;
-几乎不会给目标服务器增加任何负载;
-支持断网环境下的离线扫描模式(Red Hat,CentOS, OracleLinux, Ubuntu, Debian)
快速Root扫描:
-使用root权限进行扫描;
-几乎不会给目标服务器增加任何负载;
-使用yun-ps检测受影响的进程(RedHat, CentOS, Oracle Linux和Amazon Linux);
-检测已更新但未重启的进程(Debian和Ubuntu);
-支持断网环境下的离线扫描模式(Red Hat,CentOS, OracleLinux, Ubuntu, Debian)
-使用root权限进行扫描;
-通过解析漏洞数据库中的CVE编号来检测服务器上的产品漏洞以及更新情况;
-某些情况下会给目标服务器增加一定的负载
远程扫描
-用户需搭建一台设备,并通过SSH与远程目标主机进行连接后方可进行扫描操作;
本地扫描
-如果你不想使用中央Vuls服务器来连接每一台目标服务器的话(通过SSH),你可以使用Vuls的本地模式;
Vuls:【GitHub传送门】
本项目遵循GNU许可证协议。
* 参考来源:future-architect,FB小编Alpha_h4ck编译,转载来自FreeBuf
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.