#author("2016-09-07T15:46:07+09:00","default:wikiwriter","wikiwriter")
#author("2016-09-07T16:37:07+09:00","default:wikiwriter","wikiwriter")
[[FrontPage]]

&tag(Vuls);
*目次 [#a1390d91]
#contents
*関連ページ [#r8f279e9]
*参考情報 [#x8155a66]
-[[あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita:http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c]]

*概要 [#w6c0bf0c]
-Go言語で造られた脆弱性チェックツール。

*使用方法 [#i273cac6]

**前準備 [#i13d15d2]
-Go言語をインストール
 brew install go
-ログディレクトリの準備
#pre{{
$ sudo mkdir /var/log/vuls
$ sudo chown YOUR_USER /var/log/vuls
$ sudo chmod 700 /var/log/vuls
}}
-vuls用の作業ディレクトリを作成 vulsとする。

**初期設定 [#rd557113]
-go-cve-directionaryのダウンロード
 $ go get github.com/kotakanbe/go-cve-dictionary
-CVE情報の取得
-CVE情報の取得。実行後cve.sqlite3ができる。
 $ for i in {2002..2016}; do go-cve-dictionary fetchnvd -years $i; done
-サーバー起動(以下に2項目は内容を確認するだけなので省略可)
 $ go-cve-dictionary server
-起動したサーバーに接続。jqは整形コマンドなければ省略。
 $ curl http://127.0.0.1:1323/cves/CVE-2014-0160 | jq "."

**Vuls実行 [#x84e67b8]
-vuls本体のダウンロード
 $ go get github.com/future-architect/vuls
-設定ファイル作成。config.tomlを作成する。
#pre{{
[servers]
[servers.対象サーバーの名前]
host         = "対象サーバーのIPアドレス"
port        = "22"
user        = "sshuser"
keyPath     = "sshkey"
}}
-準備
 $ vuls prepare
-scan。sqlite3のパスはフルパスじゃないといけない。結果はvuls.sqlite3として保存される。
 $ vuls scan --cve-dictionary-dbpath=$PWD/cve.sqlite3  -report-json
-確認
 vuls tui


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS