今天给大家介绍的是一款名叫Vuls的漏洞扫描工具,该工具采用Go语言编写,可帮助研究人员在无需安装任何代理工具的情况下实现对Linux/FreeBSD的漏洞扫描。
视频地址:https://asciinema.org/a/3y9zrf950agiko7klg8abvyck
对于系统管理员来说,每天的安全漏洞扫描以及软件更新任务肯定是非常繁重的.为了避免产品生产环境没有及时更新,很多管理员不会选择使用安装管理器所提供的自动更新选项,而是选择进行手动更新.这样就会导致下列问题出现:
因此,Vuls这款工具就应运而生了,Vuls拥有以下几种特性:
-Alpine,Ubuntu, Debian, CentOS, Amazon Linux, RHEL, Oracle Linux, SUSE Enterprise Linux和Raspbian, FreeBSD;
-Cloud,on-premise, Docker
Vuls使用了多款漏洞数据库:
NVD JVN(日本)
OVAL
RedHat Debian Ubuntu SUSE Oracle Linux Alpine-secdb Red Hat安全公告 Debian安全漏洞追踪库
支持命令(yum,zypper, pkg-audit)
RHSA/ALAS/ELSA/FreeBSD-SA
Exploit Database US-CERT JPCERT
快速扫描:
-无需root权限或任何依赖组件; -几乎不会给目标服务器增加任何负载; -支持断网环境下的离线扫描模式(Red Hat,CentOS, OracleLinux, Ubuntu, Debian)
快速Root扫描:
-使用root权限进行扫描; -几乎不会给目标服务器增加任何负载; -使用yun-ps检测受影响的进程(RedHat, CentOS, Oracle Linux和Amazon Linux); -检测已更新但未重启的进程(Debian和Ubuntu); -支持断网环境下的离线扫描模式(Red Hat,CentOS, OracleLinux, Ubuntu, Debian)
-使用root权限进行扫描; -通过解析漏洞数据库中的CVE编号来检测服务器上的产品漏洞以及更新情况; -某些情况下会给目标服务器增加一定的负载
远程扫描
-用户需搭建一台设备,并通过SSH与远程目标主机进行连接后方可进行扫描操作;
本地扫描
-如果你不想使用中央Vuls服务器来连接每一台目标服务器的话(通过SSH),你可以使用Vuls的本地模式;
Vuls:【https://github.com/sensepost/DNS-Shell】
本项目遵循GNU许可证协议。
* 参考来源:future-architect,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM