Vuls提供漏洞扫描功能,通过这款软件就可以分析系统漏洞,找到影响正常工作的漏洞,从而执行修复,对于需要系统和的朋友很有帮助,软件可以执行快速扫描,配置系统就可以运行扫描器,支持对常见的系统漏洞扫描,结合最新的漏洞数据库就可以检测企业的系统是否存在漏洞,您也可以选择深层扫描,全面检测系统安全问题,找到主机作系统(CentOS)漏洞,找到依赖应用程序的库漏洞,找到网络设备作系统的漏洞,扫描结果会生成报告,方便用户根据报告内容找到系统漏洞!
Vuls软件功能
Vuls是基于NVD,OVAL等的的开源,无代理漏洞扫描程序
运行任何软件
云,本地,Docker,并支持主要发行版。
高质量扫描
Vuls使用多个漏洞数据库NVD,JVN,OVAL,RHSA / ALAS / ELSA / FreeBSD-SA和Changelog。Vuls v0.5.0现在可以检测尚未从发行商发布补丁的漏洞。
远程和本地扫描
仅设置一台通过SSH连接到其他扫描目标的计算机时才需要远程扫描模式。如果您不希望Vuls通过SSH连接到每个,则可以在本地扫描模式下使用Vuls。
快速和深度扫描
快速扫描模式扫描时无需ot特权,没有互联网访问权限,几乎没有扫描目标上的负载。深度扫描模式将进行更详细的扫描。
动态分析
可以获取执行某些命令的的状态。Vuls v0.5.0警告未重新启动的进程,该进程在之前已更新但尚未重新启动。并预先发现影响软件更新的过程。
扫描非OS软件包的Vulnerabilites
可以检测非OS软件包中的漏洞,例如您自己编译的内容,语言库和框架,这些漏洞已在CPE中注册。
VulsRepo
VulsRepo是Vuls的出色OSS Web UI。使用VulsRepo,您可以分析扫描结果,例如Excel的数据透视表。
基于终端的查看器
Vuls具有基于终端的查看器。您可以使用类似vim的键绑定查看扫描结果。
可以通过电子邮件和Slack(支持语)
Vuls软件特色
象的
对于系统管理员来说,每天必须执行安全漏洞分析和软件更新可能是一种负担。为了避免生产环境中的停机,系统管理员通常选择不使用其程序包管理器提供的自动更新选项,而是手动执行更新。这导致以下问题。
系统管理员需要不断监视NVD(国家漏洞数据库)或类似数据库中的新漏洞。
如果上有大量已安装的软件包,则系统管理员可能无法监视所有软件。
执行分析以确定受新漏洞影响的是昂贵的。在分析过程中可以忽略一两个。
Vuls是为解决上述问题而创建的工具。具有以下特征:
1、用户与系统相关的漏洞。
2、用户受影响的。
3、漏洞检测是自动完成的,以防止任何疏忽。
4、使用CRON或其他方法来定期管理漏洞以生成报告。
Vuls教程
扫描非OS软件包的漏洞
选项
要扫描的漏洞non-OS-packages,有一些选项。
指定锁定文件(库)
GitHub集成(库)
在config.toml中定义CPE的列表(NW设备,库)
OWASP依赖(库)
图书馆外伤扫描
v0.8.0以上的Vuls可以使用knqyf263 / tvy扫描库。Tvy检测到以下列出的锁定文件。
Gemfile.lock
Pipfile.lock
诗锁
作曲家锁
package-lock.json
纱锁
货运锁
config.toml的一个示例是打击。
指定锁定文件的路径,Vuls可以检测lib的vulns,而无需定义CPE。
用法:与GitHub安全警报集成
GitHub跟踪某些依赖项中报告的漏洞,并向受影响的存储库提供安全警报。GitHub安全警报。可以通过GitHub的API导入GitHub检测到的漏洞。
首先,在您的仓库上启用GitHub安全警报。
第二,发行令牌。3,config.toml
要忽略在GitHub上消除的漏洞,可以使用Report-ignore-github-dismissed选项。
CPE扫描
可以检测非OS软件包中的漏洞,例如您自己编译的内容,语言库和框架,这些漏洞已在CPE中注册。
CPE扫描使用NVD搜索指定的CPE。有必要预先设置字典并获取NVD数据源。要
如何通过软件名称搜索CPE名称
NVD:搜索通用平台枚举(CPE) 您需要CPE命名格式:2.2
go-cpe-dictionary对于极客是一个不错的选择。
您可以按应用程序名称逐步搜索CPE名称。
配置
主机作系统
要检测Ruby on Rails v4.2.1和PostgreSQL9.6.2的漏洞,需要在“”部分中设置cpeNames。
容器
要检测特定容器上Ruby on Rails v4.2.1的漏洞,需要在s> containers部分中设置cpeNames。以下是在dockerA上运行Ruby on Rails v4.2.1和PostgreSQL9.6.2的示例。
type =“ pseudo”
当您想通过不使用SSH连接指定cpename来检测漏洞时,请指定此选项。扫描时,伪类型不执行任何作。在报告时间搜索NVD并检测指定为cpenamae的软件的漏洞。
用法:与OWASP Dependency Check集成以在更新库时自动更新(实验)
OWASP依赖是一种实用程序,可识别项目依赖并是否存在任何已知的,公开披露的漏洞。
集成Vuls和OWASP Dependency Check的好处如下。
库更新时自动更新Vuls配置。
使用Vuls通过电子邮件或Slack进行报告。
文报告
OWASP依赖仅支持英语。
如何将Vuls与OWASP依赖关系集成
使用--format = XML选项执行OWASP依赖关系。
在config.toml中定义依赖项的xml文件路径。
以下是如何为特定容器指定OWASP DC的XML的示例。
快速扫描
快速扫描模式在没有ot特权的情况下进行扫描,没有依赖关系,几乎没有在扫描目标上的负载。
带有-offline选项
使用-offline选项扫描,vuls扫描时无法访问互联网。
FreeBSD不支持离线扫描模式。
近期热门