go語言漏洞掃描工具 gogs漏洞

開源鏡像漏洞掃描器

現在打包應用到 Docker Image 變的越來越普遍了,因此鏡像的安全性也變得越來越重要了;

成都創(chuàng)新互聯公司專注于鄂州網站建設服務及定制,我們擁有豐富的企業(yè)做網站經驗。 熱誠為您提供鄂州營銷型網站建設,鄂州網站制作、鄂州網頁設計、鄂州網站官網定制、成都微信小程序服務,打造鄂州網絡公司原創(chuàng)品牌,更為您提供鄂州網站排名全網營銷落地服務。

很多人認為只要打包成鏡像應用就是安全的,但是大家也知道鏡像是一個靜態(tài)文件,由很多層組成,只要其中的一層發(fā)現漏洞,就會對你的應用造成威脅;

現在也出現了很多開源的漏洞掃描工具,用來掃描鏡像中可能存在的漏洞,有 Anchore , Clair 和 Trivy

Anchore 是用 python 寫的,主要功能就是對 Docker Image 的掃描,它是一個 CLI 工具,當然也可以通過 API 的方式調用; Anchore 也有一款帶有界面的 Anchore Enterprise 版本

Anchore Github

Clair 是用 Golang 寫的,主要實現了對 Docker image 的漏洞分析,用戶可以調用它的 API 來掃描鏡像中的漏洞

Clair Github

Trivy 也是用 Golang 寫的,它不僅實現了對 Image 的掃描,還可以掃描文件,Git 倉庫以及配置;它也是一個 CLI 工具,安裝之后就可以通過命令實現掃描功能

Tricy Github

下面就用這三個掃描器分別對 Docker 官方統(tǒng)計的常用鏡像掃描,掃描結果的對比如下:

Anchore 和 Clair 相比較 Trivy 出現的時間更早,但是掃描的結果發(fā)現 Trivy 能發(fā)現更多的漏洞,尤其是對 alphine 鏡像;現在大部分鏡像的基礎鏡像都會選擇 alpine ,因為它更加輕量級而且漏洞相對較少

而 Anchore 和 Clair 對一些 alpine 鏡像是掃描不出來漏洞的,但是使用 Trivy 卻能夠找到;之前部署的 Harbor 版本使用的掃描器是 Clair ,掃描 alphine 鏡像之后沒有發(fā)現漏洞,就認為是安全的;現在 Harbor2.0 之后是使用 Trivy 作為默認掃描器,對一些 alphine 就能夠掃描出來漏洞了

Trivy 相對于其他兩個來說,安裝更加的簡單,使用也更加的方便;并且能夠支持多種類型的文件的掃描,目前也是 Harbor 默認的掃描器

參考連接:

那些自動化掃描神器

剛入行時學習使用AWVS、APPSCAN等WEB漏洞自動化掃描工具,只知道這類工具會先把目標站點的鏈接全部爬取,再對鏈接以GET、POST方式進行請求測試。

主動掃描器是直接利用爬蟲暴力探測接口,而被動掃描器則是采用獲取流量的方式探測接口。

這里簡單推薦三款好用的掃描器,詳細的用法這里就不過多介紹了。

xray是長亭的一款web自動化漏洞掃描神器,支持主動式、被動式掃描,使用go語言編寫,可自定義編寫POC。

官方有詳細說明,這里-h簡略地看一下。

而webscan是xray核心功能,用來發(fā)現探測Web漏洞。

1.基礎爬蟲爬取命令

2. HTTP代理被動掃描命令

burp點擊Add 添加上游代理以及作用域。

訪問頁面,xray會將該接口自動調用poc自動化開始探測。強烈建議使用該方式挖掘web漏洞。

goby是一款自動化檢測工具,內置了多個實用性強的poc,掃描速度極快。且有多個擴展程序,如fofa、metasploit等等,我覺得最值得一提的是具有sockst代理功能,且掃描到的資產詳細的展示著banner、title、version等信息。

以代理掃描內網為例:

設置socks5代理模式進行內網掃描。

代理掃描的速度比較慢,但至少可以對內網有大致的判斷,也方便后續(xù)橫向內網。

點擊資產可獲取ip詳細的端口、banner、服務、版本以及title。

免費版內置78個poc,紅隊專用版內置100多個poc。都是針對中間件、框架的漏洞檢測。

nuclei是國外的一款快速掃描工具,內置大量的漏洞庫。

多一點掃描多一點可能性。

干貨|總結那些漏洞工具的聯動使用

簡介針對web層面的漏洞掃描,以及一些工具的聯動使用提高效率,因為不同的對象需要使用不同類型的掃描,例如awvs針對國內的cms框架可能掃描的效率不是那么高,比較awvs是國外維護更新,所以在這種情況下并不是一款漏掃可以解決全部問題,這也是新手小白在測試的說說容易出現的問題。

使用:

Burpsuite監(jiān)聽app流量:

Burpsuite轉發(fā)流量:

xray檢測流量數據包:

項目地址:

awvs:

使用:

awvs設置掃描對象后轉發(fā)流量到127.0.0.1:1111:

聯動掃描:

思維同上,效果差不多,只是把流量進行了幾層的轉發(fā)

afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認口令、信息泄露、指紋識別、未授權訪問、任意文件讀取、命令執(zhí)行等多種漏洞類型,幫助網絡安全從業(yè)者快速驗證并及時修復漏洞。

掃描后輸出html報告,可以很直觀的看到存在的漏洞,再去加以檢測利用:

該漏掃處于一個未更新的狀態(tài),項目給出,可以自己實驗不做演示了

項目地址:

vulmap:

pocassist:

插件聯動:多的就不作演示了,goby在資產梳理中可以起到不錯的作用,很推薦

在一般的檢測中,漏掃是針對整個目標進行檢測,但是往往使用單兵利器的時候,在滲透的時候可以起到很不的效果,下面列舉一些常見的單兵利器:

圖形化滲透武器庫:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

致遠OA綜合利用工具

通達OA綜合利用工具 TDOA_RCE

藍凌OA漏洞利用工具/前臺無條件RCE/文件寫入

泛微OA漏洞綜合利用腳本 weaver_exp

銳捷網絡EG易網關RCE批量安全檢測 EgGateWayGetShell

CMSmap 針對流行CMS進行安全掃描的工具 CMSmap

使用Go開發(fā)的WordPress漏洞掃描工具 wprecon

一個 Ruby 框架,旨在幫助對 WordPress 系統(tǒng)進行滲透測試

WPScan WordPress 安全掃描器 wpscan

WPForce Wordpress 攻擊套件 WPForce

本文由 mdnice 多平臺發(fā)布

fscan默認掃描端口

快捷、簡單的安全漏洞掃描工具fscan

fscan是一款用go語言編寫的開源工具,一款內網綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。

支持主機存活探測、

端口掃描、

常見服務的爆破、

ms17010、

redis 批量寫公鑰、

計劃任務反彈 shell、

讀取 win 網卡信息、

web 指紋識別、

web 漏洞掃描、

netbios 探測、

域控識別等功能

主要功能

1.信息搜集:

存活探測(icmp)

端口掃描

2.爆破功能:

各類服務爆破(ssh、smb等)

數據庫密碼爆破(mysql、mssql、redis、psql等)

3.系統(tǒng)信息、漏洞掃描:

netbios探測、域控識別

獲取目標網卡信息

高危漏洞掃描(ms17010等)

4.Web探測功能:

webtitle探測

web指紋識別(常見cms、oa框架等)

web漏洞掃描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

redis寫公鑰或寫計劃任務

ssh命令執(zhí)行

網站欄目:go語言漏洞掃描工具 gogs漏洞
地址分享:http://muchs.cn/article46/doscghg.html

成都網站建設公司_創(chuàng)新互聯,為您提供搜索引擎優(yōu)化網站設計公司關鍵詞優(yōu)化、動態(tài)網站網站排名、微信公眾號

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

h5響應式網站建設