实战用vuls漏洞扫描器对Linux系统和Python项目进行扫描和审计

实战用vuls漏洞扫描器对Linux系统和Python项目进行扫描和审计

前言

因为我用的腾讯云vps托管过开源的bitwarden服务端和enpass用的webdav服务,所以对安全这一块比较重视,腾讯云的安全扫描这块收费比较贵以及好像不支持业务代码的漏洞扫描,比如Django项目,所以就想到了找一个开源的漏洞扫描器,一番调研,选择了vuls。

安装

# mkdir -p /root/vuls
# cd /root/vuls
# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/install.sh
# bash install.sh

执行上述命令进行安装,耗时较久,请耐心等待。

下载漏洞数据库,下面以CentOS为例:

# wget https://raw.githubusercontent.com/vulsio/vulsctl/master/install-host/oval.sh
# bash oval.sh --redhat

配置文件参考:

[root@VM-8-9-centos vuls]# cat config.toml 
[servers]

[servers.localhost]
host = "localhost"
port = "local"
# 配置扫描Django项目漏洞
lockfiles = [
  "/root/DjangoBlog/requirements.txt",
]
# 配置排除扫描某些以java开头的rpm包
ignorePkgsRegexp = ["^java"]

# 配置扫描后自动发邮件
[email]
smtpAddr      = "smtp.qq.com"
smtpPort      = "587"
user          = "123456@qq.com"
password      = "xxxxxxxxxx"
from          = "123456@qq.com"
to            = ["hahahaha@gmail.com"]
# 配置邮件主题前缀
subjectPrefix = "[vuls漏洞预警]"

请自行去除上述配置中的注释。

执行扫描并输出结果:

# vuls scan && vuls report -format-full-text

配置每周定时任务,实现定时扫描并发送邮件。

0 10 * * 1 cd /root/vuls && bash oval.sh --redhat && vuls scan && vuls report -format-full-text -to-email

最终效果如下:

 

0 评论 在 “实战用vuls漏洞扫描器对Linux系统和Python项目进行扫描和审计

发表评论

电子邮件地址不会被公开。 必填项已用*标注

captcha