返回
Vuls V0.15.10 正式版

Vuls

立即下载

小编提示:PC版不适合移动端,如下载有问题点击反馈!

软件介绍

Vuls是一款非常好用的系统漏洞扫描软件。想知道电脑系统的漏洞?来试试Vuls吧。通过此软件,可以分析系统漏洞,找到一个影响服务器正常工作的漏洞,从而执行维修,对需要维护系统并维护服务器的朋友非常有帮助,软件可以执行快速扫描,配置快速扫描,配置系统运行扫描仪,支持常见的系统漏洞,组合最新的漏洞数据库来检测公司是否存在漏洞,也可以选择深扫描,全面检查系统安全问题,找到主机操作系统(CentOS)漏洞,找到依赖于应用程序漏洞的库,找到网络设备操作系统的漏洞,扫描结果生成报告,使用户可以根据报告内容找到系统漏洞,如果您需要这个软件下载它!

软件功能;

Vuls是基于NVD,椭圆形等的开源,没有代理漏洞扫描仪

运行任何软件

云,本地,码头和支持主要版本。

Vuls

高品质扫描

Vuls使用多个漏洞数据库NVD,JVN,OVAL,RHSA / ALAS / ELSA / FreeBSD-SA和ChangeLog。 Vuls v0.5.0现在可以检测尚未从出版商发出的漏洞。

Vuls

远程和本地扫描

当计算机通过SSH连接到其他扫描目标服务器时,才需要远程扫描模式。如果您不希望中央VUSS服务器通过SSH连接到每个服务器,则可以在本地扫描模式下使用VUSS。

快速深度扫描

快速扫描模式扫描不需要root权限,无互联网访问,目标服务器几乎没有负载。深度扫描模式将更详细地扫描。

动态分析

您可以获得执行一些命令的服务器的状态。 vuls v0.5.0警告未重新启动的过程,此过程之前已更新,但尚未重新启动。并提名影响软件更新的过程。

扫描NONS OS包漏洞

您可以检测非操作系统包中的漏洞,例如您编译的内容,语言库和框架,并且这些漏洞已在CPE中注册。

vulsrepo.

vulsrepo是Vuls的优秀OSS网上UI。使用VulsRepo,您可以分析扫描结果,例如Excel的数据透视表。

Vuls

基于终端的观众

Vuls有一个基于终端的观众。您可以使用类似于Vim的键绑定查看扫描结果。

Vuls

注意

您可以通知电子邮件和松弛(支持日语)

Vuls

官方教程

扫描非操作系统包的漏洞

选项

要扫描非操作系统包的漏洞,有一些选项。

指定锁定文件(库)

github集成图书馆)

定义Config.Toml(NW设备,库)中的CPE列表。

依赖ovasp检查(图书馆)

图书馆创伤扫描

V0.8.0 VUS可以使用KNQYF263 / TRIVY扫描库。 Trivy检测下面列出的锁定文件。

gemfile.lock.lock.

pipfile.lock.lock.Lock.

诗歌锁

作曲家锁

package-lock.json.

纱线锁

货运锁

config.toml的一个例子是一个打击。

指定锁定文件的路径,Vuls可以检测Lib的vUlns,而无需定义CPE。

Vuls

Vuls

用法:与GitHub安全警报集成

GitHub跟踪某些依赖项中报告的漏洞,并为受影响的存储库提供安全警报。 GitHub安全警报。 GitHub检测到的漏洞可以通过GitHub的API导入。

首先,在仓库上启用GitHub安全警报。

二,发行令牌。 3,config.toml.

Vuls

要忽略GitHub上消除的漏洞,您可以使用Report-Ignore-Github-Dismbissed选项。

Vuls

CPE扫描

在CE中注册了非操作系统包中的漏洞,例如内容,语言库和框架以及这些漏洞。

CPE扫描使用NVD信息来搜索指定的CPE。必须提前设置字典并获取NVD数据源。想

如何通过软件名称搜索CPE名称

NVD:搜索常规平台枚举(CPE)您需要检查CPE命名格式:2.2

go-cpe字典是emirator的一个很好的选择。

Vuls

您可以逐步逐步逐步逐步逐步逐步逐步逐步。

配置

主机操作系统

要检测Ruby在Rails v4.2.1和postgresql9.6.2上的漏洞,您需要在服务器部分中设置CPenames。

Vuls

容器

要检测Ruby在Rails V4.2.1上的漏洞,您需要在服务器>容器部分中设置CPenames。以下是在DocKera上运行Ruby v4.2.1和Postgresql9.6.2的榜样。

Vuls

类型=“伪”

当您想要指定CPENAME不使用SSH连接时指定此选项。扫描时伪类型不会执行任何操作。在报告时间中搜索NVD并检测指定为CPENAMAE的软件的漏洞。

Vuls

用法:与OWASP依赖关系的集成在更新库时自动更新(实验)

Owasp依赖检查是一种识别项目依赖性的实用程序,并检查是否存在任何已知的泄露漏洞。

综合VUSP和OWASP依赖性检查的好处如下。

更新库时,VUSP配置将自动更新。

通过电子邮件或使用VUSS报告报告。

日本报告

Owasp依赖性检查英语。

如何成VUSS和OWASP依赖项

执行OWASP依赖项检查/ format = XML选项。

定义依赖性检查的XML文件路径,以config.toml。

Vuls

以下是如何为特定容器指定OWASP DC的XML的示例。

Vuls

  快速扫描

快速扫描模式在没有root权限的情况下扫描,没有依赖性,并且扫描目标服务器上几乎没有负载。

Vuls

Vuls

with -offline选项

使用-offline选项扫描,扫描时无法访问Internet。

FreeBSD不支持离线扫描模式。

软件特色:

抽象的

对于系统管理员,每天必须执行安全漏洞,软件更新可能是负担。为了避免在生产环境中停机,系统管理员通常会选择“自动更新选项,这些选项不使用其包管理器,而是手动执行更新。这导致以下问题。

系统管理员需要在类似数据库中不断监控NVD(国家漏洞数据库)或新漏洞。

如果服务器上有大型安装包,系统管理员可能无法监控所有软件。

执行分析以确定受新漏洞影响的服务器昂贵。在分析期间,可以忽略两个服务器。

Vuls是一个创建的工具,以解决上述问题。具有以下特点:

1.通知用户与系统相关的漏洞。

2.通知用户受影响的服务器。

3.漏洞检测自动化以防止任何疏忽。

4.使用Cron或其他方法定期管理生成报告的漏洞。

精品推荐
猜你喜欢
用户评论