支持的系统相关:
Alpine, Ubuntu, Debian, CentOS, AlmaLinux, Rocky Linux, Amazon Linux, RHEL, Fedora, Oracle Linux, openSUSE, openSUSE Leap, SUSE Enterprise Linux and Raspbian, FreeBSD, Windows, MacOS
Cloud, on-premise, Docker
使用的漏洞数据库
NVD
JVN(Japanese)
以及其他各个官方漏洞响应小组等,如
Red Hat、Debian、Ubuntu、SUSE、Oracle Linux、Security Advisory、Alpine-secdb、Red Hat Security Advisories、Debian Security Bug Tracker、Commands(yum, zypper, pkg-audit)、RHSA / ALAS / ELSA / FreeBSD-SA、Changelog、PoC, Exploit、Exploit Database、Metasploit-Framework modules、qazbnm456/awesome-cve-poc、nomi-sec/PoC-in-GitHub、gmatuz/inthewilddb、CERT、US-CERT、JPCERT、Libraries、Node.js Security Working Group、Ruby Advisory Database、Safety DB(Python)、PHP Security Advisories Database、RustSec Advisory Database、WordPress、WPScan
快速扫描
无需root权限即可扫描,无依赖
扫描目标服务器几乎没有负载
没有互联网连接的离线模式扫描。(Red Hat、Fedora、CentOS、AlmaLinux、Rocky Linux、OracleLinux、Ubuntu、Debian)
快速根扫描
使用root权限扫描
扫描目标服务器几乎没有负载
使用 yum-ps 检测受更新影响的进程(Red Hat、Fedora、CentOS、AlmaLinux、Rocky Linux、Oracle Linux 和 Amazon Linux)
使用 debian-goodies 的 checkrestart 检测之前更新但尚未重新启动的进程(Debian 和 Ubuntu)
没有互联网连接的离线模式扫描。(Red Hat、Fedora、CentOS、AlmaLinux、Rocky Linux、OracleLinux、Ubuntu、Debian)
GitHub 地址:https://github.com/future-architect/vuls
Vuls官网:https://vuls.io/
仓库镜像:https://gitea.yiem.net/Public/vuls
文章评论