就像复检一样,定期通过漏洞扫描工具对计算机系统、软件、应用程序或网络套接字进行扫描,可以发现企业信息安全的潜在威胁,然后及时采取补救措施。 因此,漏洞扫描工具对于企业安全人员来说至关重要。 目前,市场上有很多付费、免费或开源的漏洞扫描工具。 本期《微步每周推荐阅读》为您整理了一批开源免费的缺失扫描工具,希望对您有所帮助。
Trivy 开源漏洞扫描器
Trivy 是一款开源漏洞扫描器,能够测量开源软件中的 CVE(公共漏洞列表)。 该工具及时解释了风险,允许开发人员决定是否在容器或应用程序中使用该组件。 传统的容器安全合约使用静态图像扫描来查找漏洞,而 Trivy 将漏洞扫描工具无缝地集成到集成开发环境 (IDE) 中。
此外,由于它有庞大的开源社区支持,因此许多集成和附加组件都支持 Trivy,例如使用 Helm 图表将 Trivy 安装到 Kubernetes 集群,以及使用 Prometheus 导入器提取漏洞指标。
工具地址:
开放增值服务
OpenVAS 是一个功能齐全的免费开源漏洞扫描器和管理系统。 它根据 GNU 通用公共许可证 (GPL) 获得许可,并支持不同的操作系统,包括多个 Linux 发行版。 OpenVAS 利用可手动更新的社区漏洞数据库,其中包含 50,000 多个已知的 Web 漏洞测试。 也就是说,它提供了整个系统的非常细粒度的视图,并针对预先验证或未经验证的合约进行测试。 已经进行的漏洞测试也相当详细,会深入分析计算机和服务器的防护程度。
同时,OpenVAS还提供了黑客的视角从外部服务器进行操作,从而识别暴露的服务或端口,并快速处理暴露的资产。
工具地址:
克莱尔
Clair 是一款基于 API 的漏洞扫描器,可测量开源容器层的任何已知安全漏洞,从而能够创建持续监控容器并查找安全漏洞的服务。 Clair 定期从各种来源收集漏洞元数据、索引容器映像,并提供用于检索映像中发现的功能的 API。 一旦漏洞元数据更新,用户就会收到提醒,以便从之前扫描的图像中及时发现新的漏洞。 此外,Clair还提供了可用于查询特定容器镜像漏洞的API。
工具地址:
锚
Anchore 是一个开源 Docker 容器策略合规性和静态分析工具。 激活后,Anchore 手动执行图像扫描、分析和容器内容评估。 最终的结果将是对每个镜像进行策略评估,判断其是否满足业务要求。 Anchore主要通过分析容器镜像的内容来发现隐藏的漏洞。 同时,它会扫描已知漏洞并确保图像符合最佳安全标准和最佳行业实践。 最重要的是,Anchore 与容器注册表和 CI/CD 工具集成。
工具地址:
sqlmap
Sqlmap是一个渗透测试工具,但它具有手动检查和评估漏洞的功能。 该工具不仅仅是寻找安全漏洞和漏洞,它还会根据发现的结果创建详细的报告。 Sqlmap是用Python开发的,支持任何安装了Python类库的操作系统。 它可以手动识别密码哈希并以六种不同的方式利用 SQL 注入漏洞。 据悉二维码扫描器软件,Sqlmap的数据库特别全面,支持Oracle、PostgreSQL、MySQL、SQLServer和Access。
工具地址:
开放SCAP
OPenSCAP 的 SCAP,即安全内容自动化协议 (SCAP),由英国国家标准与技术研究所 (NIST) 维护。 OpenSCAP 是一个具有多个组件的工具,可用于安全工具、策略执行和标准合规性。 其开源工具均符合SCAP标准的实施。 另外,它还具有漏洞扫描模块,可以进行手动漏洞扫描,最大限度地减少安全团队的自动化工作量。
工具地址:
地图
Nmap 是一个开源的网络扫描工具。 其应用场景包括端口扫描、服务指纹识别、操作系统版本识别等。 Nmap 通常被视为网络映射和端口扫描工具,但由于它附带 Nmap 脚本引擎 (NSE),因此它还可以帮助测量错误配置问题和安全漏洞。 此外,Nmap还有命令行界面(Command-LineInterface,CLI)和图形用户界面(GraphicalUserInterface,GUI)。 (注:编写本内容时,工具版本为7.90。)
工具地址:
Nexpose社区
Nexpose Community 是一个通用的开源漏洞评估工具。 其漏洞引擎由Rapid7开发,可扫描近68,000个漏洞并进行超过163,000次网络检测。 适用于 Windows 和 Linux 系统的社区版本是免费的,但仅限 32 个 IP 地址和 1 个用户。 似乎没有网络应用程序扫描,但 Nexpose 包括手动漏洞更新以及 Google Patch Tuesday 漏洞更新。
工具地址:
RetinaCS 社区
RetinaCS也是一个通用的开源漏洞评估工具。 它是一个基于 Web 的免费控制台二维码扫描器软件,可简化和集中化漏洞管理,并具有多达 256 个可修补资产。 RetinaCS 支持对服务器、工作站、移动设备、数据库、应用程序和 Web 应用程序进行手动漏洞评估。 该开源应用程序为VMware环境提供全面支持,包括在线和离线虚拟映像扫描、虚拟应用程序扫描以及与vCenter的集成。
工具地址:
BurpSuite 免费版
BurpSuite 免费版是一款开源 Web 应用程序漏洞扫描器,它是一个软件工具包,包含 Web 应用程序自动化安全测试所需的一切。 它可以使用拦截代理来检测和改变浏览器与目标应用程序之间的流量; 可以使用应用程序感知的Spider来抓取应用程序的内容和功能; 据报道,只有使用转发器工具才能处理和重新发送单个请求,还可以访问一系列实用程序来剖析和解码应用程序数据。
工具地址:
尼克托
Nikto 是一款开源 Web 服务器扫描程序,可对 Web 服务器执行多项全面测试,包括 6,700 多个潜在危险文件和程序。 同样,它能够审查 1,250 多台服务器上的过时版本以及 270 多台服务器上的版本特定问题。
据悉,Nikto还可以检测服务器配置项,例如是否有多个索引文件和HTTP服务器选项,并识别已安装的Web服务器和软件。 Nikto的扫描项目和插件更新频繁,可以手动更新。
工具地址:
OWASP Zed 攻击代理 (ZAP)
OWASPZAP 是一个用于查找 Web 应用程序漏洞的集成工具。 作为Paros代理工具(一种基于java的Web代理,用于评估Web应用程序漏洞)的一个分支,ZAP提供手动扫描器和自动查找安全漏洞的工具。 目前,ZAP团队正在积极发展,并得到了包括OWASP、微软、微软等机构和企业的支持。
工具地址:
强力模糊器
Powerfuzzer 是一个高度手动、完全可定制的 Web 工具(基于 HTTP 合约的应用程序工具)。 它可以识别跨站脚本(XSS)、注入(SQL、LDAP、代码、命令、CRLF 和 XPATH)、HTTP 500 状态(通常意味着可能存在错误配置/安全漏洞,例如缓冲区溢出)和其他问题。
工具地址:
Qualys 社区版
Qualys Community Edition 取代了旧的 QualysFreeScan,是一项免费的基于云的服务。 Qualys 社区版为大型企业提供精简版 Qualys 云平台,包括无限扫描 16 个内部资产、3 个外部资产和 1 个 URL。 基于每年超过 30 亿次漏洞扫描的信息,Qualys 社区版拥有整个工具集的大部分功能。 Qualys 社区版的优势之一是它能够搜索扫描结果并创建灵活的报告。 另外,这个工具的界面设计也非常吸引人。
工具地址:#/freescan
Nessus 要点
Tenable 的 Nessus 可以称得上是漏洞评估工具的老大哥。 Nessus 由 Renaud Deraison(被誉为 Nessus 漏洞扫描器之父)于 1998 年创立。 2005年,Nessus从开源项目转变为闭源项目,并以Tenable作为产品提供服务。 目前,Nessus 有两个版本:免费版 NessusEssentials 和商业版 NessusProfessional。 Deraison 作为 Tenable 的 CTO 继续参与使用 Tenable 作为 Nessus 插件的研究。 目前,Tenable 已发布近 150,000 个插件。 NessusEssentials(以前称为 NessusHome)可扫描每个扫描仪最多 16 个 IP 地址的环境。
工具地址:
漏洞扫描设备是信息安全人员的必备工具。 在选择扫描工具时,建议参考其可靠性、行业口碑、功能满意度、易用性、扩展性等不同维度进行筛选。 需要说明的是,对于没有接触过漏洞扫描的企业业务部门来说,漏扫描或许是一种新的尝试。 为此,建议信息安全人员在进行漏洞扫描之前实施ITIL(信息技术基础设施库)变更管理流程,在保证信息安全的同时将可能的负面影响降到最低。
据悉,漏洞扫描的最终目的是发现漏洞并及时修复。 企业通过微步在线威胁感知平台TDP接入外网垂直流量后,还可以及时发现攻击者,如外网扫描、漏洞利用、爆破等外网渗透,可以有效防止对企业造成真正的损害。企业。
参考来源:linuxsecurity/breachlock/dnsstuff/pentestmag
如果您对微步在线威胁感知平台TDP产品使用及漏洞扫描有任何疑问
欢迎联系我们:微步在线威胁感知平台TDP沟通预约