#author("2016-09-07T16:29:52+09:00","default:wikiwriter","wikiwriter") #author("2016-09-07T16:37:07+09:00","default:wikiwriter","wikiwriter") [[FrontPage]] &tag(Vuls); *目次 [#a1390d91] #contents *関連ページ [#r8f279e9] *参考情報 [#x8155a66] -[[あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita:http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c]] *概要 [#w6c0bf0c] -Go言語で造られた脆弱性チェックツール。 *使用方法 [#i273cac6] **前準備 [#i13d15d2] -Go言語をインストール brew install go -ログディレクトリの準備 #pre{{ $ sudo mkdir /var/log/vuls $ sudo chown YOUR_USER /var/log/vuls $ sudo chmod 700 /var/log/vuls }} -vuls用の作業ディレクトリを作成 vulsとする。 **初期設定 [#rd557113] -go-cve-directionaryのダウンロード $ go get github.com/kotakanbe/go-cve-dictionary -CVE情報の取得。実行後cve.sqlite3ができる。 $ for i in {2002..2016}; do go-cve-dictionary fetchnvd -years $i; done -サーバー起動(以下に2項目は内容を確認するだけなので省略可) $ go-cve-dictionary server -起動したサーバーに接続。jqは整形コマンドなければ省略。 $ curl http://127.0.0.1:1323/cves/CVE-2014-0160 | jq "." **Vuls実行 [#x84e67b8] -vuls本体のダウンロード $ go get github.com/future-architect/vuls -設定ファイル作成。config.tomlを作成する。 #pre{{ [servers] [servers.対象サーバーの名前] host = "対象サーバーのIPアドレス" port = "22" user = "sshuser" keyPath = "sshkey" }} -準備 $ vuls prepare -scan。sqlite3のパスはフルパスじゃないといけない。結果はvuls.sqlite3として保存される。 $ vuls scan --cve-dictionary-dbpath=/Users/sora/work/vuls/cve.sqlite3 $ vuls scan --cve-dictionary-dbpath=$PWD/cve.sqlite3 -report-json -確認 vuls tui