Vuls+VulsRepoのインストール CentOS7 パッケージ脆弱性スキャナ

Vuls

 

 

VulsでRedHat系OSの脆弱性をスキャンする 定期更新スクリプト

寄稿しました。

 

会社内のESXi上にVulsサーバを設置し、外部のサーバ群の脆弱性を管理しています…(๑❛ᴗ❛๑ )

 

Vulsサーバのインストール+設定

 

開発系+基本インストール

 

Vuls用ユーザの作成

 

 

ここからVuls用ユーザで作業します。

 

公開鍵認証用の鍵ペアを作る

 

 

 

パーミッション設定

 

SSH設定

 

 

Go言語インストール

 

環境変数設定

 

反映させる

 

辞書ファイルライブラリのインストール

 

 

 

エラーが出る場合

古いバージョンのgoが残っているパターンの場合

go get -u github.com/golang/dep/…
go install runtime/internal/atomic: open /usr/local/go/pkg/linux_amd64/runtime/internal/atomic.a: permission denied
make: *** [dep] Error 1

エラー

$ cd /usr/local

$ ls -laht
total 287M
drwxr-xr-x 13 root root 4.0K Sep 27 21:18 .
drwxr-xr-x 13 root root 4.0K Sep 26 14:49 ..
-rw-r–r– 1 root root 286M Aug 25 07:44 go1.9.linux-amd64.tar
drwxr-xr-x 11 root root 4.0K Aug 25 06:51 go

 

$ sudo rm -rf /usr/local/go

 

脆弱性データベース取得

 

Redhat系脆弱性情報取得 CentOS5, 6, 7

 

Vulsのインストール

 

コンフィグ設定

 

 

 

“クライアント側”サーバ作業 ※検査される対象

 

 

Vulsサーバ側作業

クライアント側サーバに手動で1度ログインを行うことで、クライアントのknown_hostsに登録する。※これを行わないとエラーになる。

 

 

 

コンフィグテスト

 

スキャン開始!

 

 

 

ショートテキスト

 

フルテキストバージョン

こんな風に出ます。

 

TUIモード

 

メール送信

 

脆弱性情報DBの更新

 

 

定期実行設定

 

メール, 送信テスト

 

 

 

テスト実行

 

Crontabに登録します。

 

反映させます。

 

 

VulsRepoのインストール

 

VulsRepoのインストール

 

設定を編集します。

 

 

サーバ起動

※$ nohup スクリプト &
ログアウト後もバックグラウンドでスクリプトが継続して動きます。

 

 

アクセスする

http://192.168.aaa.bbb:5111/

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)