Installazione Vulnreport su Ubuntu 16.04

Vulnreport è una piattaforma di gestione e automazione di penetration test e security audit che permette di organizzare al meglio i dati e le vulnerabilità che vengono collezionati durante i test. Vulnreport è un software open source sviluppato dal team di Salesforce ed è stato reso disponibile alla community durante il Black Hat USA 2016.

L’installazione su sistema operativo Ubuntu 16.04 avviene seguendo i seguenti semplici passaggi:

1. installazione dei prerequisiti:

$ sudo apt-get upgrade
$ sudo apt-get install git ruby postgresql postgresql-server-dev-all build-essential tcl postgresql-contrib authbind libssl-dev

2. cloning del repository Github:

$ cd
$ git clone https://github.com/salesforce/vulnreport.git

3. Installazione di rvm

$ curl -sSL https://get.rvm.io | bash
$ source /home/$user/.rvm/scripts/rvm

4. Installazione di ruby

sudo apt-get install ruby

5. Accesso alla directory del repository

cd vulnreport

6. Installazione dei pacchetti gems necessari

$ gem install bundle
$ gem install rollbar
$ gem install eventmachine

7. Installazione di redis

$ cd
$ curl -O http://download.redis.io/redis-stable.tar.gz
$ tar xzvf redis-stable.tar.gz
$ cd redis-stable
$ make
$ make test
$ sudo make install
$ cd utils
$ sudo ./install_server.sh --> in questa, tra le varie opzioni, viene richiesta su quale porta mettere in bind redis. Il numero di porta ci servirà nel comando successivo.
$ service redis_[$port] restart

8. Installazione degli altri pacchetti gems necessari utilizzando bundle

$ cd ~/vulnreport/
$ bundle

9. Configurazione di postgresql

$ sudo -u postgres psql template1
psql (9.5.6)
Type "help" for help

template1=# ALTER USER postgres with password `$password`;
template1=# \q

10. Edit del file di environment

$ cp .env.example .env
$ vi .env

Copiare le seguenti righe nel file:

export RACK_ENV=production
export VR_SESSION_SECRET= secret
export DATABASE_URL= postgres://postgres:$password@localhost:5432/template1
export REDIS_URL= redis://localhost:[$port]
export ROLLBAR_ACCESS_TOKEN= [Per questo token è necessario collegarsi al sito https://rollbar.com e collegare e fare accesso con le proprie credenziail Github]

11. Esecuzione del file e cancellazione dello stesso (se l’output del comando risulta positivo)

$ ./SEED.rb
$ rm SEED.rb

12. Generazione dei certificati ssl autofirmati

openssl genrsa -rand /tmp/test -out server.key 2048
openssl req -new -sha256 -key server.key -out server.csr
openssl x509 -req -days 999 -in server.csr -signkey server.key -out server.crt

13. Facoltativamente è possibile specificare la porta sulla quale mettere in bind vulnreport

vi start.sh
authbind thin start -p [$port] --threaded --ssl --ssl-cert-file server.crt --ssl-key-file server.key

14. Start del servizio

nohup ./start.sh &

15. Accesso alla webapp di vulnreport con le credenziali di default (admin/admin)

http://$ip_server:$port

 

E’ possibile trovare ulteriore informazioni sulla configurazione iniziale di vulnereport accedendo a questo link.

Be Sociable, Share!

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *