豚吐露@wiki

Vuls

最終更新:

Bot(ページ名リンク)

- view
管理者のみ編集可

Vuls



対象

  • OS package
  • library
  • middle ware
  • network機器
  • WordPress
  • 実行file(application)

tutorial

  • AWS EC2インスタンス作成
 →OS:CentOS7
 →size:t3.medium以上
 →EBS:15GB以上
 ※オンプレミス環境でも動作する。
  • EC2起動、ssh接続。
  • Docker setup→service起動
  • git install
$ sudo yum install git
$ git clone https://github.com/vulsio/vulsctl.git
$ cd vulsctl
  • 脆弱性DB取得
$ ./oval.sh --redhat
$ ls -alh oval.sqlite3
  • 鍵を用いたssh接続
$ ssh-keygen -q -f ~/.ssh/id_rsa -N ""
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
$ ssh 【UserID】@【IP_Address】
$ exit
 ※一度ssh接続を行い、fingerprintを登録済みとする
  • 設定file(config.toml)作成
$ vi config.tmol
[servers]
[servers.hostos]
host = 【IP_Address】
port = "22"
user = 【UserID】
keyPath = "/root/.ssh/id_rsa"
※EC2の~/.sshをVuls実行用コンテナの/root/.sshにmountしている
※keyPathにはEC2内のパスではなく、コンテナ内のパスを指定すること
  • リモートスキャン実行
 →スキャン対象はEC2
 ※公開鍵認証接続のsshのみをサポート→パスワード認証では使えない
$ ./scan.sh
$ ./report.sh


memo

  • ソフトウェアのリストと脆弱性DBの情報を比較し、脆弱性を検知する。
  • network系脆弱性スキャナと異なり疑似攻撃は行わない。
 →システムへ悪影響は無い
 →test用に環境を用意する必要は無い
 →dailyで実行することを目的とする





更新日: 2020年07月15日 (水) 13時04分02秒

名前:
コメント:

すべてのコメントを見る
記事メニュー
ウィキ募集バナー