豚吐露@wiki
Vuls
最終更新:
Bot(ページ名リンク)
-
view
Vuls
対象
- OS package
- library
- middle ware
- network機器
- WordPress
- 実行file(application)
tutorial
- AWS EC2インスタンス作成
→OS:CentOS7
→size:t3.medium以上
→EBS:15GB以上
※オンプレミス環境でも動作する。
→size:t3.medium以上
→EBS:15GB以上
※オンプレミス環境でも動作する。
- EC2起動、ssh接続。
- Docker setup→service起動
→https://docs.docker.com/engine/install/centos/
→https://docs.docker.com/engine/install/linux-postinstall/
→https://docs.docker.com/engine/install/linux-postinstall/
- git install
$ sudo yum install git
- vulsio/vulsctl の取得
$ git clone https://github.com/vulsio/vulsctl.git $ cd vulsctl
- 脆弱性DB取得
$ ./oval.sh --redhat $ ls -alh oval.sqlite3
- 鍵を用いたssh接続
$ ssh-keygen -q -f ~/.ssh/id_rsa -N "" $ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys $ ssh 【UserID】@【IP_Address】 $ exit
※一度ssh接続を行い、fingerprintを登録済みとする
- 設定file(config.toml)作成
$ vi config.tmol
[servers]
[servers.hostos]
host = 【IP_Address】
port = "22"
user = 【UserID】
keyPath = "/root/.ssh/id_rsa"
※EC2の~/.sshをVuls実行用コンテナの/root/.sshにmountしている
※keyPathにはEC2内のパスではなく、コンテナ内のパスを指定すること
※keyPathにはEC2内のパスではなく、コンテナ内のパスを指定すること
- リモートスキャン実行
→スキャン対象はEC2
※公開鍵認証接続のsshのみをサポート→パスワード認証では使えない
※公開鍵認証接続のsshのみをサポート→パスワード認証では使えない
$ ./scan.sh $ ./report.sh
memo
- ソフトウェアのリストと脆弱性DBの情報を比較し、脆弱性を検知する。
- network系脆弱性スキャナと異なり疑似攻撃は行わない。
→システムへ悪影響は無い
→test用に環境を用意する必要は無い
→dailyで実行することを目的とする
→test用に環境を用意する必要は無い
→dailyで実行することを目的とする
更新日: 2020年07月15日 (水) 13時04分02秒