5 款漏洞扫描工具:实用、强力、全面(含开源)

article/2025/9/30 15:06:09

目录

引言

5款工具,打包带走吧!

第一款:Trivy

概述

安装

第二款:OpenVAS

概述

安装

第三款:Clair

概述

安装

第四款:Anchore

概述

安装

第五款:Sqlmap

概述

安装


引言

漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些?

答案就在本文!

5款工具,打包带走吧!

第一款:Trivy

概述

  Trivy 是一个开源漏洞扫描程序,能够检测开源软件中的 CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy 则是将漏洞扫描工具无缝合并到集成开发环境当中。

  另外,由于背靠庞大的开源社区,许多的集成及附加组件都支持 Trivy,例如使用 Helm 图表能够将 Trivy 安装到 Kubernetes 集群,借助 Prometheus 导出器能够提取漏洞指标。

安装

Trivy安装:

非常简单,如果有Golang环境的可以Clone源码仓自己编译构建。或者使用发行版的包安装器安装,比如CentOS:
 

sudo apt-get install wget apt-transport-https gnupg lsb-releasewget -qO - aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -echo deb aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.listsudo apt-get updatesudo apt-get install trivy

Ubuntu安装:
 

sudo apt-get install wget apt-transport-https gnupg lsb-releasewget -qO - aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -echo deb aquasecurity.github.io/trivy-repo/deb $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/trivy.listsudo apt-get updatesudo apt-get install trivy

Trivy也支持容器方式部署:

docker pull aquasec/trivy:0.20.2

然后直接启动容器:

docker run --rm -v [YOUR_CACHE_DIR]:/root/.cache/ aquasec/trivy:0.20.2 [YOUR_IMAGE_NAME]

如果想要扫主机上的镜像,可能需要挂载docker.sock,例如:

docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \-v $HOME/Library/Caches:/root/.cache/ aquasec/trivy:0.20.2 python:3.4-alpine

第二款:OpenVAS

概述

  OpenVAS 是一款功能全面的免费开源漏洞扫描器和管理系统。它得到了 GNU 通用公开许可证授权许可,支持包括多个 Linux 发行版在内的不同操作系统。OpenVAS 利用了可自动更新的社区来源的漏洞数据库,涵盖 5 万多个已知网络漏洞测试。也就是说,它能非常细致地查看整个系统,并对已经或未经身份验证的协议进行测试。而实施过的漏洞测试也相当细致,会深入分析计算机及服务器受保护的程度。

安装

1、前提条件

①.虚拟机配置静态ip,桥接模式,设置IPADDR,其中GATEWAY,NETMASK,DNS需要设置与 右键网络–更改适配器–以太网状态–详细信息保持一致

②.设置虚拟机代理,通过图形化界面给虚拟机设置代理,可以访问网络,但是不能使用yum源。安装openvas 需要使用yum源,做如下修改。在/etc/yum.conf中加入下面几句
proxy=http://10.4.200.228:8080
proxy_username=bmcc\60000
proxy_password=pl,12345

③./root/.bashrc(/etc/profile)中加入(或者在命令行中输入,终端中是暂时的):
export http_proxy=“http://username:[email protected]:808”

④.如果是通过ip或者是网卡的认证,可以忽略所有的user,password等。停止使用代理的的时候,需要将环境变量,yum配置文件恢复:unset http_proxy(去除环境变量),输入env可以查看环境变量
 

2、配置步骤
①.禁用selinux,重启生效

(#SELINUX=enforcing,
#SELINUXTYPE=targeted)


yum在线装

[root@localhost ~]#vi /etc/selinux/config
SELINUX=disabled
[root@localhost ~]#reboot


②.关闭防火墙

systemctl stop firewalld


③.yum更新

yum update -y


④.安装依赖:

yum install -y wget bzip2 texlive net-tools alien gnutls-utils


⑤.添加仓库

wget -q -O - http://www.atomicorp.com/installer/atomic | sh


⑥.安装openvas

yum install openvas -y

第三款:Clair

概述

  Clair 是基于 API 的漏洞扫描程序,可对开源容器层的任何已知安全漏洞进行检测,更加便于创建持续监控容器并查找安全漏洞的服务。Clair 能定期从各个来源收集漏洞元数据,对容器镜像索引,并提供用于检索镜像发现的特征的 API。漏洞元数据一旦更新,用户就会收到提醒,这样就能从之前扫描的镜像中及时发现新的漏洞。另外,Clair 还提供了可用于查询特定容器镜像漏洞的 API。

安装

1、在 OpenShift 安装 Clair 环境

  1. 创建项目
  2. 创建 clairv4-postgres.yaml 文件,内容如下:
  3. 执行命令,根据 clairv4-postgres.yaml 创建对象
  4. 创建 config.yaml 文件,内容如下:
  5. 执行命令,根据 config.yaml 文件创建 secret
  6. 创建 clair-combo.yaml 文件,内容如下:
  7. 执行命令,根据 clair-combo.yaml 文件创建对象
  8. 查看部署的资源

步骤详细命令如下:

1.

$ oc new-project quay-enterprise

2.

---
apiVersion: apps/v1
kind: Deployment
metadata:name: clairv4-postgresnamespace: quay-enterpriselabels:quay-component: clairv4-postgres
spec:replicas: 1selector:matchLabels:quay-component: clairv4-postgrestemplate:metadata:labels:quay-component: clairv4-postgresspec:volumes:- name: postgres-datapersistentVolumeClaim:claimName: clairv4-postgrescontainers:- name: postgresimage: postgres:11.5imagePullPolicy: "IfNotPresent"resources:limits:cpu: '2'memory: 6Girequests:cpu: '1'memory: 4Giports:- containerPort: 5432env:- name: POSTGRES_USERvalue: "postgres"- name: POSTGRES_DBvalue: "clair"- name: POSTGRES_PASSWORDvalue: "postgres"- name: PGDATAvalue: "/etc/postgres/data"volumeMounts:- name: postgres-datamountPath: "/etc/postgres"
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:name: clairv4-postgreslabels:quay-component: clairv4-postgres
spec:accessModes:- "ReadWriteOnce"resources:requests:storage: "10Gi"volumeName: "clairv4-postgres"

3.

$ oc create -f clairv4-postgres.yaml
$ oc expose deployment/clairv4-postgres

4.

introspection_addr: :8089
http_listen_addr: :8080
log_level: debug
indexer:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disablescanlock_retry: 10layer_scan_concurrency: 5migrations: true
matcher:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disablemax_conn_pool: 100run: ""migrations: trueindexer_addr: clair-indexer
notifier:connstring: host=clairv4-postgres port=5432 dbname=clair user=postgres password=postgres sslmode=disabledelivery: 1mpoll_interval: 5mmigrations: true

5.

$ oc create secret generic clairv4-config-secret --from-file=./config.yaml

6.

---
apiVersion: apps/v1
kind: Deployment
metadata:labels:quay-component: clair-comboname: clair-combo
spec:replicas: 1selector:matchLabels:quay-component: clair-combotemplate:metadata:labels:quay-component: clair-combospec:containers:- image: quay.io/projectquay/clair:4.1.0imagePullPolicy: IfNotPresentname: clair-comboenv:- name: CLAIR_CONFvalue: /clair/config.yaml- name: CLAIR_MODEvalue: comboports:- containerPort: 8080name: clair-httpprotocol: TCP- containerPort: 8089name: clair-introprotocol: TCPvolumeMounts:- mountPath: /clair/name: configimagePullSecrets:- name: redhat-pull-secretrestartPolicy: Alwaysvolumes:- name: configsecret:secretName: clairv4-config-secret
---
apiVersion: v1
kind: Service
metadata:name: clairv4labels:quay-component: clair-combo
spec:ports:- name: clair-httpport: 80protocol: TCPtargetPort: 8080- name: clair-introspectionport: 8089protocol: TCPtargetPort: 8089selector:quay-component: clair-combotype: ClusterIP

7.

$ oc apply -f clair-combo.yaml 
$ oc expose svc/clairv4

8.

$ oc get all
NAME                                   READY   STATUS    RESTARTS   AGE
pod/clair-combo-6754dcfd75-wwbt9       1/1     Running   0          34s
pod/clairv4-postgres-b9f679dc6-fhmcs   1/1     Running   0          2m51sNAME                       TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)           AGE
service/clairv4            ClusterIP   10.217.4.159   <none>        80/TCP,8089/TCP   34s
service/clairv4-postgres   ClusterIP   10.217.5.64    <none>        5432/TCP          119sNAME                               READY   UP-TO-DATE   AVAILABLE   AGE
deployment.apps/clair-combo        1/1     1            1           34s
deployment.apps/clairv4-postgres   1/1     1            1           2m51sNAME                                         DESIRED   CURRENT   READY   AGE
replicaset.apps/clair-combo-6754dcfd75       1         1         1       34s
replicaset.apps/clairv4-postgres-b9f679dc6   1         1         1       2m51sNAME                               HOST/PORT                                                                 PATH   SERVICES   PORT         TERMINATION   WILDCARD
route.route.openshift.io/clairv4   clairv4-quay-enterprise.crc-dzk9v-master-0.crc.fa7bdknrdb3y.instruqt.io          clairv4    clair-http                 None

安装 Clair 客户端

从 https://github.com/quay/clair/releases 下载 Clair 客户端。

$ curl -L https://github.com/quay/clair/releases/download/v4.3.5/clairctl-linux-amd64 -o ~/clairctl
$ chmod +x clairctl
$ PATH=$PATH:~/

第四款:Anchore

概述

  Anchore 是一款开源 Docker 容器策略合规与静态分析的工具。激活之后,Anchore 会自动执行容器内容的镜像扫描、分析及评估。最终结果会针对每个镜像进行策略评估,并判定是否符合业务要求。Anchore 主要是通过分析容器镜像的内容,发现隐藏的漏洞。同时,它也会扫描已知漏洞并确保镜像遵循了最佳安全标准与最佳行业实践。最重要的是,Anchore 集成了容器注册表和 CI/CD 工具。

安装

https://github.com/anchore/anchore.git

锚的架构

过去,设置 Anchore 需要专门安装 Anchore Engine,该引擎独立于您的映像构建环境运行。单独的 CLI 可让您与引擎交互。

此模型需要使用一系列 CLI 命令来向 Anchore 注册图像、开始扫描并访问结果。这些步骤通过从注册表中提取图像、生成报告并使其可供使用来推进锚定。

Anchore 现在也提供内联扫描。这些为您提供了一个命令来扫描图像并在终端中获取结果。我们将在本文中重点介绍此功能。

运行内联脚本

内联扫描由托管在 Anchore 服务器上的 Bash 脚本提供。将脚本下载到您的机器上并使其可执行:

curl -s https://ci-tools.anchore.io/inline_scan-latest -o anchore.shchmod +x anchore.sh

现在您可以使用内联脚本开始扫描容器映像:

./anchore.sh -r alpine:latest

第一次扫描可能需要一段时间。该脚本将拉取 Anchore Engine Docker 镜像,启动一个新的 Anchore 实例,并配置 PostgreSQL 和一个 Docker 注册表实例。然后它会等待锚定引擎启动。

 一旦引擎运行,目标 Docker 镜像将被拉取和分析。然后,您将看到终端中显示的安全报告。该脚本将通过清理环境并停止 Anchore Engine Docker 容器来完成。

第五款:Sqlmap

概述

  Sqlmap 属于渗透测试工具,但具有自动检测和评估漏洞的功能。该工具不只是简单地发现安全漏洞及利用漏洞的情况,它还针对发现结果创建了详细的报告。Sqlmap 利用 Python 进行开发,支持任何安装了 Python 解释器的操作系统。它能自动识别密码哈希,并使用六种不同方法来利用 SQL 注入漏洞。此外,Sqlmap 的数据库非常全面,支持 oracle、PostgreSQL、MySQL、SqlServer 和 access。

安装

1、环境要求

 Python2.7(python3不支持)

2、安装步骤

在sqlmap官网http://sqlmap.org/下载最新版本的sqlmap安装包。当前展示版本为1.3.2-25,如下图所示:

将下载下来的安装包sqlmapproject-sqlmap-1.3.2-25-gaf890d6.zip解压到自己想存放的目录并重命名,这里以D盘为例,并将解压后的文件重命名为sqlmap。解压后的目录结构如下图所示:

验证sqlmap是否安装完成,可进行如下操作进行验证:

1.打开cmd窗口,进入到python的安装目录(这里如果配置了python环境变量,则不需要进入到此目录):

2.执行如下命令:

python D:\sqlmap\sqlmap.py --version

3.若显示sqlmap版本号,则安装成功。如下图所示:


http://chatgpt.dhexx.cn/article/t809n7Kk.shtml

相关文章

漏洞扫描工具大全,妈妈再也不用担心我挖不到漏洞了

漏洞扫描工具大全,妈妈再也不用担心我挖不到漏洞了 1.常见漏洞扫描工具2.AWVS3.AppScan4.X-ray5.Goby6.Goby联动Xray7.Goby联动御剑1.常见漏洞扫描工具 NMAP,AWVS,Appscan,Burpsuite,x-ray,Goby 2.AWVS Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络…

工具|2021年十大扫描漏洞工具

自动化已经在每个行业代替了不同的工种, 在网络安全信息战争中也不例外,优秀的黑客工具可以足够半自动挖成渗透测试。只有深度才是独一无二的存在。深度学习关注公众号&#xff1a;Esn技术社区 2021年 十大黑客工具列表 AcunetixNmapMetasploitWiresharkNiktoJohn the RipperK…

渗透测试工具——漏洞扫描工具

安全漏洞产生的原因 技术原因 软件系统复杂性提高&#xff0c;质量难于控制&#xff0c;安全性降低公用模块的使用引发了安全问题 经济原因 “柠檬市场”效应——安全功能是最容易删减的部分 环境原因 从传统的封闭、静态和可控变为开放、动态和难控攻易守难 安全缺陷 安全性缺…

C#在Panel控件中添加另外一个窗体

一&#xff0c;新建窗体如下 二、定义并设置窗体 在新的窗体中定义 Form_Config formConfig new Form_Config(); 设置窗体的属性   formConfig.Dock DockStyle.Fill;   formConfig.TopLevel false;   formConfig.FormBorderStyle System.Windows.Forms.FormBorderSty…

重绘panel控件,实现panel的阴影效果

最近想在项目中添加一个要有阴影的panel控件&#xff0c;找了好多资料&#xff0c;最后通过采用图片的方式实现了panel的阴影效果&#xff0c;效果图如下&#xff1a; 重绘代码如下&#xff1a; 1 using System;2 using System.Collections.Generic;3 using System.ComponentMo…

C# 使用Panel控件实现窗体嵌套

一、准备步骤&#xff1a; 1. 创建一个Windows应用程序 2. 把默认窗口的名字为Form1(如上图) 3. 创建一个Windows窗体&#xff0c;为Form2(如上图) 4. 在Form1窗口中增加一个按钮button&#xff0c;然后增加一个Panel&#xff0c;双击按钮在按钮里面写事件&#xff08;如下…

asp.net panel 加html,ASP.NET中 Panel 控件的使用方法

Panel 控件在 ASP.NET 网页中提供一种容器控件&#xff0c;可以将它用作静态文本和其他控件的父控件。 一、常见 Panel 属性 属性 描述 HorizontalAlign 指定子控件在面板内的对齐方式(左对齐、右对齐、居中或两端对齐)。 Wrap 指定面板内过宽的内容是要换到下一行&#xff0c;…

C#当中如何使用Panel控件显示其它窗体

【效果图】 要实现点击左边不同的功能时&#xff0c;在右面pannel控件中显示对应的窗体 【代码】 窗体是一个顶级控件&#xff0c;要想将其显示在panel控件中&#xff0c;要将窗体设置为非顶级控件 form.TopLevel false; 下面是一个将窗体显示在Panel控件中的方法 this.pa…

panel中html怎么写,panel控件有什么用 请写出Panel控件的用途

当多个panel控件重叠时,把一个panel的visible/设置为true,其它的设置为f例如有3个panel,分别为panel1,panel2,panel3 如果重叠的话,把他们的大小设置为相同大小,直接通过上下层来控制即可,例如想要panel2显示出来,就用 panel2.BringToFront; 要是想panel1显示则用panel1.B…

多个panel控件重合使用时,某个panel控件不显示问题?

前言 在设计一个界面时&#xff0c;为了节省空间&#xff0c;我将控件分类后分别放到了三个重合放置的Panel中&#xff0c;并添加三个了按钮作为调出对应Panel的媒介&#xff0c;如图1-1所示。 图1-1 简化效果图 按钮的调用代码如下&#xff1a; private void btnOne_Click(o…

C#中Panel控件的使用

大家在创建winform的时候&#xff0c;是不是很多时候都需要建立父窗体&#xff0c;然后再父窗体基础上添加子窗体&#xff0c;然后再单击事件的时候还有可能弹出好多的窗口&#xff0c;今天给大家带来有关panel控件福利。 Panel控件相当于在我们主窗体中添加了一个容器&#xf…

机房重构-panel控件

第一种用法&#xff1a; 以前实现这些需要用属性Enabled为False。 其实VS中自带了一个panel控件可以实现这个。 把text控件放到panel上&#xff0c;在修改按钮这里写入下面代码&#xff0c;就可以使panel上所有控件可修改。 private void btnModify_Click(object sender, Ev…

C# panel控件的移动与扩大

开发环境&#xff1a; 基于 VS2019 基于C#语言 解决问题 C# panel控件的移动与扩大 结果展示 4、源代码下载链接&#xff1a;

Panel控件—让你的界面变好看

panel控件对于美化UI窗体有很大的作用&#xff0c;这不&#xff0c;我们在机房合作的时候就使用了panel控件。使用了panel控件之后&#xff0c;减少了弹出窗体的次数&#xff0c;因为窗体都放在了panel控件中显示出来了。下面来看看一成品图。 今天就来教大家如何使用panel控件…

jsonp 详解

JSONP(JSON with Padding)是JSON的一种“使用模式”&#xff0c;可用于解决主流浏览器的跨域数据访问的问题。由于同源策略&#xff0c;一般来说位于 server1.example.com 的网页无法与不是 server1.example.com的服务器沟通&#xff0c;而 HTML 的<script> 元素是一个例…

VUE2.0之Jsonp的使用方法(前端)

本文主要介绍的是在VUE2.0Jsonp的使用方法,通过github引入jsonp和promise封装,实现跨域获取数据。 1.JSONP的用途和原理 使用JSONP主要是目的通过动态创建Script,动态拼接url,进而抓取数据,实现跨域。确切地说,AJAX请求由于同源影响,是不允许进行跨域请求的,而Script标…

JSONP跨域的原理

目录 JSONP跨域原理演示JSONP跨域注意事项JSONP实践jQuery发送JSONP请求 JSONP&#xff08;JSON With Padding&#xff09;是利用script标签的跨域功能&#xff0c;比如script和img的src属性&#xff0c;link的href属性&#xff0c;它只支持get请求。 JSONP跨域原理演示 把外部…

java~jsonp的使用

对于一个后端程序来发&#xff0c;它可能会被多个应用调用&#xff0c;而跨域的问题就来了&#xff0c;使用jsonp来解决这个问题是个不错的方式&#xff0c;下面说一下关于jsonp的知识 JSONP不是新技术&#xff0c;只是在页面上响应一段js对于响应的 MIME type (‘text/plain’…

轻松搞定JSONP跨域请求

一、同源策略 要理解跨域&#xff0c;先要了解一下“同源策略”。所谓同源是指&#xff0c;域名&#xff0c;协议&#xff0c;端口相同。所谓“同源策略“&#xff0c;简单的说就是基于安全考虑&#xff0c;当前域不能访问其他域的东西。 一些常见的是否同源示例可参照下表&a…

jsonp

jsonp 我们知道&#xff0c;普通的ajax请求存在跨域无权限访问的问题&#xff0c;这是浏览器的安全策略在起作用 index.php: <?php $info {"code" : 10,"title" : "jsonp","name" : "rgy"};echo $info; ?> test.h…