- 追加された行はこの色です。
- 削除された行はこの色です。
#author("2016-09-07T15:46:07+09:00","default:wikiwriter","wikiwriter")
#author("2016-09-07T16:37:07+09:00","default:wikiwriter","wikiwriter")
[[FrontPage]]
&tag(Vuls);
*目次 [#a1390d91]
#contents
*関連ページ [#r8f279e9]
*参考情報 [#x8155a66]
-[[あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita:http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c]]
*概要 [#w6c0bf0c]
-Go言語で造られた脆弱性チェックツール。
*使用方法 [#i273cac6]
**前準備 [#i13d15d2]
-Go言語をインストール
brew install go
-ログディレクトリの準備
#pre{{
$ sudo mkdir /var/log/vuls
$ sudo chown YOUR_USER /var/log/vuls
$ sudo chmod 700 /var/log/vuls
}}
-vuls用の作業ディレクトリを作成 vulsとする。
**初期設定 [#rd557113]
-go-cve-directionaryのダウンロード
$ go get github.com/kotakanbe/go-cve-dictionary
-CVE情報の取得
-CVE情報の取得。実行後cve.sqlite3ができる。
$ for i in {2002..2016}; do go-cve-dictionary fetchnvd -years $i; done
-サーバー起動(以下に2項目は内容を確認するだけなので省略可)
$ go-cve-dictionary server
-起動したサーバーに接続。jqは整形コマンドなければ省略。
$ curl http://127.0.0.1:1323/cves/CVE-2014-0160 | jq "."
**Vuls実行 [#x84e67b8]
-vuls本体のダウンロード
$ go get github.com/future-architect/vuls
-設定ファイル作成。config.tomlを作成する。
#pre{{
[servers]
[servers.対象サーバーの名前]
host = "対象サーバーのIPアドレス"
port = "22"
user = "sshuser"
keyPath = "sshkey"
}}
-準備
$ vuls prepare
-scan。sqlite3のパスはフルパスじゃないといけない。結果はvuls.sqlite3として保存される。
$ vuls scan --cve-dictionary-dbpath=$PWD/cve.sqlite3 -report-json
-確認
vuls tui