go语言漏洞扫描工具 漏洞扫描工具开发

开源镜像漏洞扫描器现在打包应用到Docker Image 变的越来越普遍了,因此镜像的安全性也变得越来越重要了;
很多人认为只要打包成镜像应用就是安全的,但是大家也知道镜像是一个静态文件,由很多层组成,只要其中的一层发现漏洞,就会对你的应用造成威胁;
现在也出现了很多开源的漏洞扫描工具 , 用来扫描镜像中可能存在的漏洞 , 有 Anchore , Clair 和 Trivy
Anchore 是用 python 写的 , 主要功能就是对Docker Image 的扫描,它是一个 CLI 工具,当然也可以通过API 的方式调用; Anchore 也有一款带有界面的 Anchore Enterprise 版本
Anchore Github
Clair 是用 Golang 写的,主要实现了对 Docker image 的漏洞分析,用户可以调用它的 API 来扫描镜像中的漏洞
Clair Github
Trivy 也是用 Golang 写的,它不仅实现了对 Image 的扫描 , 还可以扫描文件,Git 仓库以及配置;它也是一个 CLI 工具,安装之后就可以通过命令实现扫描功能
Tricy Github
下面就用这三个扫描器分别对 Docker 官方统计的常用镜像扫描,扫描结果的对比如下:
Anchore 和 Clair 相比较 Trivy 出现的时间更早 , 但是扫描的结果发现 Trivy 能发现更多的漏洞,尤其是对 alphine 镜像;现在大部分镜像的基础镜像都会选择 alpine,因为它更加轻量级而且漏洞相对较少
而 Anchore 和 Clair 对一些 alpine 镜像是扫描不出来漏洞的 , 但是使用 Trivy 却能够找到;之前部署的 Harbor 版本使用的扫描器是 Clair,扫描 alphine 镜像之后没有发现漏洞,就认为是安全的;现在 Harbor2.0 之后是使用 Trivy 作为默认扫描器,对一些 alphine 就能够扫描出来漏洞了
Trivy 相对于其他两个来说 , 安装更加的简单,使用也更加的方便;并且能够支持多种类型的文件的扫描,目前也是 Harbor 默认的扫描器
参考连接:
那些自动化扫描神器 刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬?。俣粤唇右訥ET、POST方式进行请求测试 。
【go语言漏洞扫描工具 漏洞扫描工具开发】主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口 。
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了 。
xray是长亭的一款web自动化漏洞扫描神器 , 支持主动式、被动式扫描,使用go语言编写 , 可自定义编写POC 。
官方有详细说明,这里-h简略地看一下 。
而webscan是xray核心功能,用来发现探测Web漏洞 。
1.基础爬虫爬取命令
2. HTTP代理被动扫描命令
burp点击Add 添加上游代理以及作用域 。
访问页面,xray会将该接口自动调用poc自动化开始探测 。强烈建议使用该方式挖掘web漏洞 。
goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快 。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息 。
以代理扫描内网为例:
设置socks5代理模式进行内网扫描 。
代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网 。
点击资产可获取ip详细的端口、banner、服务、版本以及title 。
免费版内置78个poc,红队专用版内置100多个poc 。都是针对中间件、框架的漏洞检测 。
nuclei是国外的一款快速扫描工具,内置大量的漏洞库 。
多一点扫描多一点可能性 。
干货|总结那些漏洞工具的联动使用简介针对web层面的漏洞扫描go语言漏洞扫描工具 , 以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题 。
使用:
Burpsuite监听app流量:
Burpsuite转发流量:
xray检测流量数据包:
项目地址:
awvs:
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:
联动扫描:
思维同上,效果差不多,只是把流量进行go语言漏洞扫描工具了几层的转发
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具 , PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞 。
扫描后输出html报告 , 可以很直观的看到存在的漏洞,再去加以检测利用:
该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了
项目地址:
vulmap:
pocassist:
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用 , 很推荐
在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:
图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致远OA综合利用工具
通达OA综合利用工具TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入
泛微OA漏洞综合利用脚本weaver_exp
锐捷网络EG易网关RCE批量安全检测EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具CMSmap
使用Go开发的WordPress漏洞扫描工具wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试
WPScan WordPress 安全扫描器wpscan
WPForce Wordpress 攻击套件WPForce
本文由 mdnice 多平台发布
fscan默认扫描端口快捷、简单的安全漏洞扫描工具fscan
fscan是一款用go语言编写的开源工具 , 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描 。
支持主机存活探测、
端口扫描、
常见服务的爆破、
ms17010、
redis 批量写公钥、
计划任务反弹 shell、
读取 win 网卡信息、
web 指纹识别、
web 漏洞扫描、
netbios 探测、
域控识别等功能
主要功能
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb等)
数据库密码爆破(mysql、mssql、redis、psql等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
关于go语言漏洞扫描工具和漏洞扫描工具开发的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站 。

    推荐阅读