go语言漏洞扫描工具 gogs漏洞

开源镜像漏洞扫描器

现在打包应用到 Docker Image 变的越来越普遍了,因此镜像的安全性也变得越来越重要了;

成都创新互联公司专注于鄂州网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供鄂州营销型网站建设,鄂州网站制作、鄂州网页设计、鄂州网站官网定制、成都微信小程序服务,打造鄂州网络公司原创品牌,更为您提供鄂州网站排名全网营销落地服务。

很多人认为只要打包成镜像应用就是安全的,但是大家也知道镜像是一个静态文件,由很多层组成,只要其中的一层发现漏洞,就会对你的应用造成威胁;

现在也出现了很多开源的漏洞扫描工具,用来扫描镜像中可能存在的漏洞,有 Anchore , Clair 和 Trivy

Anchore 是用 python 写的,主要功能就是对 Docker Image 的扫描,它是一个 CLI 工具,当然也可以通过 API 的方式调用; Anchore 也有一款带有界面的 Anchore Enterprise 版本

Anchore Github

Clair 是用 Golang 写的,主要实现了对 Docker image 的漏洞分析,用户可以调用它的 API 来扫描镜像中的漏洞

Clair Github

Trivy 也是用 Golang 写的,它不仅实现了对 Image 的扫描,还可以扫描文件,Git 仓库以及配置;它也是一个 CLI 工具,安装之后就可以通过命令实现扫描功能

Tricy Github

下面就用这三个扫描器分别对 Docker 官方统计的常用镜像扫描,扫描结果的对比如下:

Anchore 和 Clair 相比较 Trivy 出现的时间更早,但是扫描的结果发现 Trivy 能发现更多的漏洞,尤其是对 alphine 镜像;现在大部分镜像的基础镜像都会选择 alpine ,因为它更加轻量级而且漏洞相对较少

而 Anchore 和 Clair 对一些 alpine 镜像是扫描不出来漏洞的,但是使用 Trivy 却能够找到;之前部署的 Harbor 版本使用的扫描器是 Clair ,扫描 alphine 镜像之后没有发现漏洞,就认为是安全的;现在 Harbor2.0 之后是使用 Trivy 作为默认扫描器,对一些 alphine 就能够扫描出来漏洞了

Trivy 相对于其他两个来说,安装更加的简单,使用也更加的方便;并且能够支持多种类型的文件的扫描,目前也是 Harbor 默认的扫描器

参考连接:

那些自动化扫描神器

刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。

主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。

这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。

xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。

官方有详细说明,这里-h简略地看一下。

而webscan是xray核心功能,用来发现探测Web漏洞。

1.基础爬虫爬取命令

2. HTTP代理被动扫描命令

burp点击Add 添加上游代理以及作用域。

访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。

goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。

以代理扫描内网为例:

设置socks5代理模式进行内网扫描。

代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。

点击资产可获取ip详细的端口、banner、服务、版本以及title。

免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。

nuclei是国外的一款快速扫描工具,内置大量的漏洞库。

多一点扫描多一点可能性。

干货|总结那些漏洞工具的联动使用

简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。

使用:

Burpsuite监听app流量:

Burpsuite转发流量:

xray检测流量数据包:

项目地址:

awvs:

使用:

awvs设置扫描对象后转发流量到127.0.0.1:1111:

联动扫描:

思维同上,效果差不多,只是把流量进行了几层的转发

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:

该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了

项目地址:

vulmap:

pocassist:

插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐

在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:

图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

致远OA综合利用工具

通达OA综合利用工具 TDOA_RCE

蓝凌OA漏洞利用工具/前台无条件RCE/文件写入

泛微OA漏洞综合利用脚本 weaver_exp

锐捷网络EG易网关RCE批量安全检测 EgGateWayGetShell

CMSmap 针对流行CMS进行安全扫描的工具 CMSmap

使用Go开发的WordPress漏洞扫描工具 wprecon

一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试

WPScan WordPress 安全扫描器 wpscan

WPForce Wordpress 攻击套件 WPForce

本文由 mdnice 多平台发布

fscan默认扫描端口

快捷、简单的安全漏洞扫描工具fscan

fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

支持主机存活探测、

端口扫描、

常见服务的爆破、

ms17010、

redis 批量写公钥、

计划任务反弹 shell、

读取 win 网卡信息、

web 指纹识别、

web 漏洞扫描、

netbios 探测、

域控识别等功能

主要功能

1.信息搜集:

存活探测(icmp)

端口扫描

2.爆破功能:

各类服务爆破(ssh、smb等)

数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

netbios探测、域控识别

获取目标网卡信息

高危漏洞扫描(ms17010等)

4.Web探测功能:

webtitle探测

web指纹识别(常见cms、oa框架等)

web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

redis写公钥或写计划任务

ssh命令执行


当前名称:go语言漏洞扫描工具 gogs漏洞
分享地址:http://csdahua.cn/article/doscghg.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流