trivy 漏洞扫描工具安装

tags: 安全,trivy

文章目录

  • trivy 漏洞扫描工具安装
    • 1. 简介
    • 2. 特征
    • 3. 安装
      • 3.1 RHEL/CentOS
      • 3.2 Debian/Ubuntu
      • 3.3 Arch Linux
      • 3.4 Homebrew
      • 3.5 脚本安装
      • 3.6 Docker
      • 3.7 Helm

{% youtube %}
https://www.youtube.com/watch?v=bgYrhQ6rTXA
{% endyoutube %}

1. 简介

Trivy 是一个简单而全面的漏洞/错误配置/秘密扫描器,用于容器和其他工件。 检测操作系统包(Alpine、RHEL、CentOS 等)和特定语言包(Bundler、Composer、npm、yarn 等)的漏洞。此外,扫描Terraform 和 Kubernetes 等基础架构即代码 (IaC) 文件,以检测使您的部署面临攻击风险的潜在配置问题。 还扫描硬编码的秘密vyTrivyTrivyTrivy比如密码、API 密钥和令牌。 Trivy易于使用。只需安装二进制文件,您就可以扫描了。扫描所需要做的就是指定一个目标,例如容器的image名称

Trivy 检测到两种类型的安全问题:

  • 漏洞
  • 错误配置

Trivy 可以扫描四种不同的工件:

  • 容器镜像
  • 文件系统和Rootfs
  • Git 存储库
  • Kubernetes

Trivy 可以在两种不同的模式下运行:

  • Standalone
  • Client/Server

Trivy 可以作为 Kubernetes Operator 运行:

  • Kubernetes Operator

2. 特征

全面的漏洞检测

  • 操作系统包(Alpine、Red Hat Universal Base Image、Red Hat Enterprise
    Linux、CentOS、AlmaLinux、Rocky Linux、CBL-Mariner、Oracle
    Linux、Debian、Ubuntu、Amazon Linux、openSUSE Leap、SUSE Enterprise
    Linux、Photon OS 和 Distroless)
  • 特定于语言的包(Bundler、Composer、Pipenv、Poetry、npm、yarn、pnpm、Cargo、NuGet、Maven
    和 Go)

检测 IaC 错误配置

  • 开箱即用地提供了多种内置策略:

    • Kubernetes
    • docker
    • Terraform
  • 支持自定义策略

简单

  • 仅指定镜像名称、包含 IaC 配置的目录或工件名称

快速

  • 第一次扫描将在 10 秒内完成(取决于您的网络)。随后的扫描将在几秒钟内完成。
  • 与其他扫描程序在第一次运行时需要很长时间(约 10 分钟)获取漏洞信息并鼓励您维护持久的漏洞数据库不同,Trivy 是无状态的,不需要维护或准备。

简易安装

  • apt-get install,yum install并且brew install是可能的(参见安装)
  • 没有先决条件,例如安装数据库、库等。

高准确率

  • 尤其是 Alpine Linux 和 RHEL/CentOS
  • 其他操作系统也很高

DevSecOps

  • 适用于Travis CI、CircleCI、Jenkins、GitLab CI 等 CI。
  • 请参阅CI 示例

支持多种格式

  • 容器图像

    • Docker Engine 中作为守护进程运行的本地映像
    • Podman (>=2.0) 中的本地图像暴露了一个套接字
    • Docker Registry 中的远程镜像,例如 Docker Hub、ECR、GCR 和 ACR
    • 存储在docker save/podman save格式文件中的 tar 存档
    • 符合OCI 图像格式的图像目录
  • 本地文件系统和 rootfs
  • 远程 git 仓库

SBOM(软件物料清单)支持

  • CycloneDX
  • SPDX
  • GitHub Dependency Snapshots

3. 安装

3.1 RHEL/CentOS

yum

RELEASE_VERSION=$(grep -Po '(?<=VERSION_ID=")[0-9]' /etc/os-release)
cat << EOF | sudo tee -a /etc/yum.repos.d/trivy.repo
[trivy]
name=Trivy repository
baseurl=https://aquasecurity.github.io/trivy-repo/rpm/releases/$RELEASE_VERSION/\$basearch/
gpgcheck=0
enabled=1
EOF
sudo yum -y update
sudo yum -y install trivy

rpm

rpm -ivh https://github.com/aquasecurity/trivy/releases/download/v0.30.4/trivy_0.30.4_Linux-64bit.rpm

3.2 Debian/Ubuntu

apt源

sudo apt-get install wget apt-transport-https gnupg lsb-release
wget -qO - https://aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -
echo deb https://aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.list
sudo apt-get update
sudo apt-get install trivy

deb包

wget https://github.com/aquasecurity/trivy/releases/download/v0.30.4/trivy_0.30.4_Linux-64bit.deb
sudo dpkg -i trivy_0.30.4_Linux-64bit.deb

3.3 Arch Linux

pikaur

pikaur -Sy trivy-bin

yay

yay -Sy trivy-bin

3.4 Homebrew

brew install aquasecurity/trivy/trivy

3.5 脚本安装

curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh -s -- -b /usr/local/bin v0.30.4

3.6 Docker

docker pull aquasec/trivy:0.30.4
docker pull ghcr.io/aquasecurity/trivy:0.30.4
docker pull public.ecr.aws/aquasecurity/trivy:0.30.4

linux

docker run --rm -v [YOUR_CACHE_DIR]:/root/.cache/ aquasec/trivy:0.30.4 image [YOUR_IMAGE_NAME]

macOS

docker run --rm -v $HOME/Library/Caches:/root/.cache/ aquasec/trivy:0.30.4 image [YOUR_IMAGE_NAME

实例

docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \-v $HOME/Library/Caches:/root/.cache/ aquasec/trivy:0.30.4 python:3.4-alpine

3.7 Helm

helm repo add aquasecurity https://aquasecurity.github.io/helm-charts/
helm repo update
helm search repo trivy
helm install my-trivy aquasecurity/trivy

使用发布名称安装图表my-release:

helm install my-release .

该命令以默认配置在 Kubernetes 集群上部署 Trivy。参数 部分列出了可以在安装期间配置的参数。

示例

$ helm install my-release . \--namespace my-namespace \--set "service.port=9090" \--set "trivy.vulnType=os\,library"

下一篇我们开始讲:trivy【2】工具漏洞扫描

参考:

  • trivy 官方

trivy【1】漏洞扫描工具安装相关推荐

  1. Windows7之天镜漏洞扫描工具安装

    01 天镜漏洞扫描工具安装 01 安装天镜 02 升级漏洞 03 重启win7, 多次重复升级过程(1次可能没办法成功) 04 成功之后查看版本

  2. AWVS 网页漏洞扫描工具安装使用(Linux)

    AWVS( Acunetix Web Vulnerability Scanner) 是一款知名的Web网络漏洞扫描工具,通过网络爬虫测试你的网站安全,检测流行安全漏洞. 安装包是下载这个文件 :acu ...

  3. Nessus8.4.0漏洞扫描工具安装及使用

    Nessus 8.4.0安装及使用 1.1先去Nessus官网https://www.tenable.com下载最新的安装包. 1.2点击downloads下载,进入nessus页面. 1.3根据自身 ...

  4. AppScan 10(漏洞扫描工具) 安装及功能简介

    一.简介 AppScan是一款Web应用安全测试工具,采用黑盒测试的方式,可以扫描常见的web应用安全漏洞.其工作原理,首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台:获得所有页面之后 ...

  5. Open Vas漏洞扫描工具安装及实战

    Kail Linux配置 安装OpenVas及其它工具 上车

  6. 【质量】镜像漏洞扫描工具Trivy原理和操作

    目录 Trivy工作原理 cve ID和CVE数据库 Trivy扫描镜像流程 快速入门 Trivy工作原理 cve ID和CVE数据库 个人理解: 当有人发现漏洞时,在社区提交漏洞,然后被cve 官方 ...

  7. CentOS安装lynis安全漏洞扫描工具

    CentOS安装lynis安全漏洞扫描工具 1.新建lynis目录 2.安装准备:下载lynis安装包 传送门: https://cisofy.com/downloads/lynis/ or 直接执行 ...

  8. AWVS工具太顶了,漏洞扫描工具AWVS介绍及安装教程

    AWVS基本操作 AWVS工具在网络安全行业中占据着举足轻重的地位,作为一名安全服务工程师,AWVS这款工具在给安全人员做渗透测试工作时带来了巨大的方便,大大的提高了工作效率. AWVS工具介绍 Ac ...

  9. Acunetix WVS漏洞扫描工具的安装与使用

    Acunetix WVS漏洞扫描工具的使用 任务一 Acunetix WVS安装 双击安装包进行安装 同意授权点击"Next"下一步 设置使用者(此处可以随便写,这里就是小编乱写的 ...

  10. 漏洞扫描工具Nessus的安装和使用

    [实验目的] 理解漏洞扫描基本概念.基本原理: 初步掌握漏洞扫描工具Nessus的使用. [实验环境及准备] 计算机(连接互联网): 漏洞扫描工具Nessus安装文件. [实验步骤] Nessus起源 ...

最新文章

  1. 关于卷积的6个基本知识
  2. J2EE中修改了jsp页面或者html页面重新启动tomcat无效问题
  3. Java 进阶—— super 和 this 的用法
  4. cad 打开硬件加速卡_CAD卡顿?电脑带不动?几个简单实用的方法,解决CAD运行卡顿问题...
  5. ‘mvn‘ 不是内部或外部命令,也不是可运行的程序
  6. Node.js快速文件服务器(通过HTTP的静态文件)
  7. c++11 多线程编程(六)------条件变量(Condition Variable)
  8. Spring.Net学习笔记十(打造简易的依赖注入框架)
  9. 翻译:iOS Swift单元测试 从入门到精通 Unit Test和UI测试 UITest
  10. 阿里架构师墙裂推荐Java岗实战文档:Spring全家桶+Docker+Redis
  11. 斯坦福、康奈尔都推荐的量子计算课程教材:《量子计算》
  12. 万兆网络传输速度测试_Intel万兆网卡的真实测试万兆速度的方法13718565365
  13. 学习Gluster创建不同卷,设置NFS挂载
  14. 活体检测-用照片来做人脸识别可行吗?
  15. 骞云科技携手 EMC,联袂打造超融合基础架构云管方案
  16. tabindex的使用
  17. 【Python】PermissionError: [Errno 13] Permission denied: ‘xxx.xlsx‘问题解决
  18. 小埋的Dancing Line之旅:比赛题解热身题题解
  19. 解决Eclipse不出提示
  20. 连线:iPhone研发不为人知的故事 原型机纰漏百出-译文~iPhone秘史

热门文章

  1. 通过Bottledwater同步PostgreSQL中的数据变化到Kafka消息队列
  2. 加密邮箱的数字签名和加密原理
  3. 集合查询和查询结果处理
  4. Three 之 three.js (webgl)shader 中 Texture 贴图 uv 坐标的相关简单说明,并简单测试 UV 重复旋转偏移效果
  5. 基线检查工具Python代码
  6. python函数之plot函数
  7. php 中%3cspan%3e,隐藏第三方网站统计图标
  8. 守护神 Supervisor
  9. 智能仓储系统的构成包括哪些
  10. docker常用操作(二) docker安装mysql5.7