Chosen1|安全

漏洞信息推送

需要使用到的项目

https://github.com/zema1/watchvuln  // 最主要的
https://bark.day.app/#/?id=bark  // 次主要的
https://github.com/tech-shrimp/docker_image_pusher  // 我用来获取docker的方法

因为种种原因,最近docker不能直接pull下来了,所以我用的是这种方法
https://www.bilibili.com/video/BV1Zn4y19743/
我这里简述一下大概的用法

  1. fork到自己的仓库
  2. 阿里云 https://cr.console.aliyun.com/cn-beijing/instances中创建个人实例
  3. 之后在GitHub的刚fork的仓库中的setting进行设置
  1. 之后在images.txt文本中输入你想pull的镜像就可以
  2. 之后去阿里云复制地址替换原本的docker地址即可

主要部分

bark部分

部署服务
依次执行命令

mkdir bark && cd bark
curl -sL https://git.io/JvSRl > docker-compose.yaml
docker-compose up -d

我是直接部署在VPS上了,之后就是下载BARK app来进行消息推送
进入app后大概是这个样子

我们在这里先填写好自己的服务器地址,因为我用的是IP没用域名,所以我需要使用http

完成后,可以回到主界面点击那个像快进的标志进行查看消息是否可以推送成功,记得安全组开对应端口防止被拦截,如果可以正常发送推送,我们就复制我打码那块的地址,一定要复制全,到watchvulndocker命令中

watchvuln部分

其实,watchvuln想要执行很简单,他给了很多docker执行命令,我用的bark(狗叫哈哈哈),执行下面的命令修改一下BARK_URL中的URL,其实就会和bark连接上

docker run --restart always -d \
  -e BARK_URL=http://xxxx \
  -e INTERVAL=30m \
  zemal/watchvuln:latest

执行命令后不要着急,初次运行会在本地建立全量数据库,大约需要 1 分钟,可以使用docker logs -f [containerId]来查看进度, 完成后会在群内收到一个提示消息,表示服务已经在正常运行了。
这时候你的bark会收到这样的一条消息,即代表完成所有的设置

Views: 12

退出移动版