目录

引言

5款工具,打包带走吧!

第一款:Trivy

概述

安装

第二款:OpenVAS

概述

安装

第三款:Clair

概述

安装

第四款:Anchore

概述

安装

第五款:Sqlmap

概述

安装


引言

漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些?

答案就在本文!

5款工具,打包带走吧!

第一款:Trivy

概述

  Trivy 是一个开源漏洞扫描程序,能够检测开源软件中的 CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy 则是将漏洞扫描工具无缝合并到集成开发环境当中。

  另外,由于背靠庞大的开源社区,许多的集成及附加组件都支持 Trivy,例如使用 Helm 图表能够将 Trivy 安装到 Kubernetes 集群,借助 Prometheus 导出器能够提取漏洞指标。

安装

Trivy安装:

非常简单,如果有Golang环境的可以Clone源码仓自己编译构建。或者使用发行版的包安装器安装,比如CentOS:

sudo apt-get install wget apt-transport-https gnupg lsb-releasewget -qO - aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -echo deb aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.listsudo apt-get updatesudo apt-get install trivy

Ubuntu安装:

sudo apt-get install wget apt-transport-https gnupg lsb-releasewget -qO - aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -echo deb aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.listsudo apt-get updatesudo apt-get install trivy

Trivy也支持容器方式部署:

docker pull aquasec/trivy:0.20.2

然后直接启动容器:

docker run --rm -v [YOUR_CACHE_DIR]:/root/.cache/ aquasec/trivy:0.20.2 [YOUR_IMAGE_NAME]

如果想要扫主机上的镜像,可能需要挂载docker.sock,例如:

docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \-v $HOME/Library/Caches:/root/.cache/ aquasec/trivy:0.20.2 python:3.4-alpine

第二款:OpenVAS

概述

  OpenVAS 是一款功能全面的免费开源漏洞扫描器和管理系统。它得到了 GNU 通用公开许可证授权许可,支持包括多个 Linux 发行版在内的不同操作系统。OpenVAS 利用了可自动更新的社区来源的漏洞数据库,涵盖 5 万多个已知网络漏洞测试。也就是说,它能非常细致地查看整个系统,并对已经或未经身份验证的协议进行测试。而实施过的漏洞测试也相当细致,会深入分析计算机及服务器受保护的程度。

安装

1、前提条件

①.虚拟机配置静态ip,桥接模式,设置IPADDR,其中GATEWAY,NETMASK,DNS需要设置与 右键网络–更改适配器–以太网状态–详细信息保持一致

②.设置虚拟机代理,通过图形化界面给虚拟机设置代理,可以访问网络,但是不能使用yum源。安装openvas 需要使用yum源,做如下修改。在/etc/yum.conf中加入下面几句
proxy=http://10.4.200.228:8080
proxy_username=bmcc\60000
proxy_password=pl,12345

③./root/.bashrc(/etc/profile)中加入(或者在命令行中输入,终端中是暂时的):
export http_proxy=“http://username:[email protected]:808”

④.如果是通过ip或者是网卡的认证,可以忽略所有的user,password等。停止使用代理的的时候,需要将环境变量,yum配置文件恢复:unset http_proxy(去除环境变量),输入env可以查看环境变量

2、配置步骤
①.禁用selinux,重启生效

(#SELINUX=enforcing,
#SELINUXTYPE=targeted)

yum在线装

[root@localhost ~]#vi /etc/selinux/config
SELINUX=disabled
[root@localhost ~]#reboot

②.关闭防火墙

systemctl stop firewalld

③.yum更新

yum update -y

④.安装依赖:

yum install -y wget bzip2 texlive net-tools alien gnutls-utils

⑤.添加仓库

wget -q -O - http://www.atomicorp.com/installer/atomic | sh

⑥.安装openvas

yum install openvas -y

第三款:Clair

概述

  Clair 是基于 API 的漏洞扫描程序,可对开源容器层的任何已知安全漏洞进行检测,更加便于创建持续监控容器并查找安全漏洞的服务。Clair 能定期从各个来源收集漏洞元数据,对容器镜像索引,并提供用于检索镜像发现的特征的 API。漏洞元数据一旦更新,用户就会收到提醒,这样就能从之前扫描的镜像中及时发现新的漏洞。另外,Clair 还提供了可用于查询特定容器镜像漏洞的 API。

安装

1、在 OpenShift 安装 Clair 环境

  1. 创建项目
  2. 创建 clairv4-postgres.yaml 文件,内容如下:
  3. 执行命令,根据 clairv4-postgres.yaml 创建对象
  4. 创建 config.yaml 文件,内容如下:
  5. 执行命令,根据 config.yaml 文件创建 secret
  6. 创建 clair-combo.yaml 文件,内容如下:
  7. 执行命令,根据 clair-combo.yaml 文件创建对象
  8. 查看部署的资源

步骤详细命令如下:

1.

$ oc new-project quay-enterprise

2.

---
apiVersion: apps/v1
kind: Deployment
metadata:name: clairv4-postgresnamespace: quay-enterpriselabels:quay-component: clairv4-postgres
spec:replicas: 1selector:matchLabels:quay-component: clairv4-postgrestemplate:metadata:labels:quay-component: clairv4-postgresspec:volumes:- name: postgres-datapersistentVolumeClaim:claimName: clairv4-postgrescontainers:- name: postgresimage: postgres:11.5imagePullPolicy: "IfNotPresent"resources:limits:cpu: '2'memory: 6Girequests:cpu: '1'memory: 4Giports:- containerPort: 5432env:- name: POSTGRES_USERvalue: "postgres"- name: POSTGRES_DBvalue: "clair"- name: POSTGRES_PASSWORDvalue: "postgres"- name: PGDATAvalue: "/etc/postgres/data"volumeMounts:- name: postgres-datamountPath: "/etc/postgres"
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:name: clairv4-postgreslabels:quay-component: clairv4-postgres
spec:accessModes:- "ReadWriteOnce"resources:requests:storage: "10Gi"volumeName: "clairv4-postgres"

3.

$ oc create -f clairv4-postgres.yaml
$ oc expose deployment/clairv4-postgres

4.

introspection_addr: :8089
http_listen_addr: :8080
log_level: debug
indexer:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disablescanlock_retry: 10layer_scan_concurrency: 5migrations: true
matcher:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disablemax_conn_pool: 100run: ""migrations: trueindexer_addr: clair-indexer
notifier:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disabledelivery: 1mpoll_interval: 5mmigrations: true

5.

$ oc create secret generic clairv4-config-secret --from-file=./config.yaml

6.

---
apiVersion: apps/v1
kind: Deployment
metadata:labels:quay-component: clair-comboname: clair-combo
spec:replicas: 1selector:matchLabels:quay-component: clair-combotemplate:metadata:labels:quay-component: clair-combospec:containers:- image: quay.io/projectquay/clair:4.1.0imagePullPolicy: IfNotPresentname: clair-comboenv:- name: CLAIR_CONFvalue: /clair/config.yaml- name: CLAIR_MODEvalue: comboports:- containerPort: 8080name: clair-httpprotocol: TCP- containerPort: 8089name: clair-introprotocol: TCPvolumeMounts:- mountPath: /clair/name: configimagePullSecrets:- name: redhat-pull-secretrestartPolicy: Alwaysvolumes:- name: configsecret:secretName: clairv4-config-secret
---
apiVersion: v1
kind: Service
metadata:name: clairv4labels:quay-component: clair-combo
spec:ports:- name: clair-httpport: 80protocol: TCPtargetPort: 8080- name: clair-introspectionport: 8089protocol: TCPtargetPort: 8089selector:quay-component: clair-combotype: ClusterIP

7.

$ oc apply -f clair-combo.yaml
$ oc expose svc/clairv4

8.

$ oc get all
NAME                                   READY   STATUS    RESTARTS   AGE
pod/clair-combo-6754dcfd75-wwbt9       1/1     Running   0          34s
pod/clairv4-postgres-b9f679dc6-fhmcs   1/1     Running   0          2m51sNAME                       TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)           AGE
service/clairv4            ClusterIP   10.217.4.159   <none>        80/TCP,8089/TCP   34s
service/clairv4-postgres   ClusterIP   10.217.5.64    <none>        5432/TCP          119sNAME                               READY   UP-TO-DATE   AVAILABLE   AGE
deployment.apps/clair-combo        1/1     1            1           34s
deployment.apps/clairv4-postgres   1/1     1            1           2m51sNAME                                         DESIRED   CURRENT   READY   AGE
replicaset.apps/clair-combo-6754dcfd75       1         1         1       34s
replicaset.apps/clairv4-postgres-b9f679dc6   1         1         1       2m51sNAME                               HOST/PORT                                                                 PATH   SERVICES   PORT         TERMINATION   WILDCARD
route.route.openshift.io/clairv4   clairv4-quay-enterprise.crc-dzk9v-master-0.crc.fa7bdknrdb3y.instruqt.io          clairv4    clair-http                 None

安装 Clair 客户端

从 https://github.com/quay/clair/releases 下载 Clair 客户端。

$ curl -L https://github.com/quay/clair/releases/download/v4.3.5/clairctl-linux-amd64 -o ~/clairctl
$ chmod +x clairctl
$ PATH=$PATH:~/

第四款:Anchore

概述

  Anchore 是一款开源 Docker 容器策略合规与静态分析的工具。激活之后,Anchore 会自动执行容器内容的镜像扫描、分析及评估。最终结果会针对每个镜像进行策略评估,并判定是否符合业务要求。Anchore 主要是通过分析容器镜像的内容,发现隐藏的漏洞。同时,它也会扫描已知漏洞并确保镜像遵循了最佳安全标准与最佳行业实践。最重要的是,Anchore 集成了容器注册表和 CI/CD 工具。

安装

https://github.com/anchore/anchore.git

锚的架构

过去,设置 Anchore 需要专门安装 Anchore Engine,该引擎独立于您的映像构建环境运行。单独的 CLI 可让您与引擎交互。

此模型需要使用一系列 CLI 命令来向 Anchore 注册图像、开始扫描并访问结果。这些步骤通过从注册表中提取图像、生成报告并使其可供使用来推进锚定。

Anchore 现在也提供内联扫描。这些为您提供了一个命令来扫描图像并在终端中获取结果。我们将在本文中重点介绍此功能。

运行内联脚本

内联扫描由托管在 Anchore 服务器上的 Bash 脚本提供。将脚本下载到您的机器上并使其可执行:

curl -s https://ci-tools.anchore.io/inline_scan-latest -o anchore.shchmod +x anchore.sh

现在您可以使用内联脚本开始扫描容器映像:

./anchore.sh -r alpine:latest

第一次扫描可能需要一段时间。该脚本将拉取 Anchore Engine Docker 镜像,启动一个新的 Anchore 实例,并配置 PostgreSQL 和一个 Docker 注册表实例。然后它会等待锚定引擎启动。

一旦引擎运行,目标 Docker 镜像将被拉取和分析。然后,您将看到终端中显示的安全报告。该脚本将通过清理环境并停止 Anchore Engine Docker 容器来完成。

第五款:Sqlmap

概述

  Sqlmap 属于渗透测试工具,但具有自动检测和评估漏洞的功能。该工具不只是简单地发现安全漏洞及利用漏洞的情况,它还针对发现结果创建了详细的报告。Sqlmap 利用 Python 进行开发,支持任何安装了 Python 解释器的操作系统。它能自动识别密码哈希,并使用六种不同方法来利用 SQL 注入漏洞。此外,Sqlmap 的数据库非常全面,支持 oracle、PostgreSQL、MySQL、SqlServer 和 access。

安装

1、环境要求

Python2.7(python3不支持)

2、安装步骤

在sqlmap官网http://sqlmap.org/下载最新版本的sqlmap安装包。当前展示版本为1.3.2-25,如下图所示:

将下载下来的安装包sqlmapproject-sqlmap-1.3.2-25-gaf890d6.zip解压到自己想存放的目录并重命名,这里以D盘为例,并将解压后的文件重命名为sqlmap。解压后的目录结构如下图所示:

验证sqlmap是否安装完成,可进行如下操作进行验证:

1.打开cmd窗口,进入到python的安装目录(这里如果配置了python环境变量,则不需要进入到此目录):

2.执行如下命令:

python D:\sqlmap\sqlmap.py --version

3.若显示sqlmap版本号,则安装成功。如下图所示:

5 款漏洞扫描工具:实用、强力、全面(含开源)相关推荐

  1. 2022渗透测试-推荐一款漏洞扫描工具-AWVS安装与使用

    目录 AWVS简介 AWVS功能介绍 AWVS的安装 AWVS的使用 大家可以关注关注我的公众号 定期分享一些干货 直接搜索-小白渗透测试,或者扫描下面的二维码就可以了 AWVS简介 AWVS是一个自 ...

  2. 2022-渗透测试-推荐一款好用的网站漏洞扫描工具-WPscan

    目录 WPscan简介 WPscan工具利用 查看帮助信息 更新漏洞库 扫描WordPress漏洞 扫描wordpress用户 扫描所使用的主题和漏洞 指定字典暴力破解密码 WPscan简介 WPSc ...

  3. 2022渗透测试-3款最常用的漏洞扫描工具

    目录 1.nessus 2.AWVS 3.WPscan 1.nessus 1.Nessus软件是什么? 如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件.总共有超 ...

  4. 【网安神器篇】——WPScan漏洞扫描工具

    作者名:Demo不是emo  主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀 ...

  5. 漏洞扫描工具Vulmap

    Vulmap是一款漏洞扫描工具, 可对Web容器.Web服务器.Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能.相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且 ...

  6. 网站漏洞扫描软件wrbscanner_用于渗透测试的10种漏洞扫描工具

    漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...

  7. 2020年漏洞扫描工具Top10

    在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具. OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulne ...

  8. vulmap——漏洞扫描工具简介与使用教程

    一.工具简介 vulmap是一款漏洞扫描工具, 可对Web容器.Web服务器.Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能. 相关测试人员可以使用vulmap检测目标是否存在 ...

  9. 用于渗透测试的10种漏洞扫描工具

    漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...

  10. 自动化漏洞扫描工具使用指南

    作为企业的IT安全管理员,您的重要任务之一,一定离不开全面的漏洞管理.即,全方位地评估.报告和缓解企业内部技术栈中,存在的各项安全弱点和网络威胁.而面对此类繁杂复杂的工作时,我们往往需要借助自动化的漏 ...

最新文章

  1. android Service 的使用
  2. 线性表元素的区间删除
  3. 盘点VS2015 预览版的5个新特性
  4. 2013年全国首届CISA认证培训强化班成功举办
  5. matlab引擎函数,Matlab引擎库函数
  6. scratch少儿编程第一季——07、人要衣装佛靠金装——外观模块
  7. 项目经理有必要学python吗_项目经理到底要不要懂技术
  8. vim插件管理器minpac安装及使用
  9. 报告称相比南方 数字化平台对北方小微商家助力作用更大
  10. java jdk安装 win10,Win10安装多个jdk,共存环境配置,自由切换
  11. fiddler自定义显示目标IP和时间
  12. 怎么删掉计算机云u盘,win10系统删除360云u盘图标的操作方法
  13. JS遍历map集合以及map对象
  14. CMR(IF=50.129)重磅综述|肠-脑轴新疗法:肠道菌群如何影响人类神经系统疾病
  15. attempting to load a 64-bit
  16. 树莓派Pico上手初体验,Hello world 双核MCU
  17. 2020switch电信最快的dns_《2020switch电信最快的dns》电影_2020switch电信最快的dns正片免费观看-扬州人才服务网...
  18. Android拨号盘列表加载机制(原)
  19. 谷歌今年在中国新招200人 应届毕业生占50%
  20. 苏嵌//毛丽媛//2018.7.11

热门文章

  1. Java面试八股文(素材来自网络)
  2. (二)路径规划算法---C++结合OpenCV实现RRT算法
  3. 基于ArcGIS和fragstats软件计算景观破碎度(二)
  4. iOS代码混淆工具-iOS混淆工具-4.3解决工具-4.3审核被拒
  5. c4d阿诺德渲染器支持a卡吗_C4D常用的4大主流渲染器如何选择与比较 (OC/RS/VR/阿诺德)?...
  6. wps文字表格制作拼音田字格模板_用word2003表格快速制作拼音田字格的方法.doc
  7. 个体户查询_2019年最新修订小规模/一般纳税人?个体户的区别 附最新增值税率表...
  8. 张晨北京科技大学计算机,混合群智能优化算法研究及应用
  9. JavaScript 技术篇 - js读取Excel文档里的内容实例演示,js如何读取excel指定单元格的内容,js将excel的内容转化为json字符串方法
  10. 脑电波 睡眠分期 分类 预测 MATLAB 代码 数据 BP NN PNN 模型 特征设计 滑动窗口机制