大多数漏洞评估工具都能覆盖常规漏洞,例如OWASP Top10,但一般都各有所长。常见的区分维度包括部署灵活性、扫描速度、扫描准确度以及与流程管理、代码开发等平台的整合性。如果不考虑license的限制和成本,很多团队都会选择同时部署多款工具。本文推荐的开源工具能与主流的流程管理平台集成,输出包含优先级的处置分析报告,而且这些工具仍有团队在积极维护。
另外,针对容器方向的漏洞评估工具,尽管有一些新工具出现,如Anchore,Clair, Dagda,Trivy,但大量用户反映这些工具存在功能不全、整合性差等问题,因此考虑到易用性,本文仅推荐OSV-Scanner、OpenSCAP、ZAP这几款支持或包含一部分容器安全扫描功能的开源工具。
OSV Scanner由谷歌团队开发,发布于2022 年 12 月 13 日。开源市场也不乏能有效扫描静态代码漏洞的SCA(软件成分分析)工具。但作为“新秀”,OSV从OSV.dev 开源漏洞数据库中提取并适用于不同的生态系统,其漏洞来源和支持的语言更加广泛,可以很好地为DevOps 团队降本增效。
依赖项和漏洞定位;
以JSON格式存储受影响版本的信息,便于开发集成;
扫描目录、软件物料清单(SBOM)、锁定文件、基于Debian的docker镜像或在Docker容器中运行的软件。
https://github.com/sqlmapproject/sqlmap
一些DevOps团队会在后端数据库与代码hook之前对数据库进行安全扫描。Sqlmap就是其中的代表工具。
自动识别密码哈希值;
用Python开发,可以在任何有Python解释器的系统上运行;
可以通过DBMS凭证、IP地址、端口和数据库名称直接连接到数据库进行测试;
完全支持的数据库管理系统达35个以上,包括MySQL、Oracle、Postgre SQL、Microsoft SQL Server、IBM DB2、Sybase、SAP MaxDB、Microsoft Access、Amazon Redshift、Apache Ignite等等;
具备六类SQL注入技术:布尔盲注、时间盲注、报错盲注、联合查询注入、堆查询注入和带外注入。
Wapiti是一款针对应用的黑盒扫描工具,采用fuzzing技术,在脚本中注入payload来发现常见漏洞。
支持GET和POST的HTTP攻击方法;
针对SQL注入(SQLi)、XPath注入、跨站脚本(XSS)、文件泄露、XXE注入、文件夹和文件枚举等的模块测试;
支持HTTP、HTTPS和SOCKS5;
通过Basic、Digest、NTLM或GET/POST对登录表单进行认证;
可扫描域、文件夹、页面和URL。
OWASP的Zed攻击代理(ZAP)在浏览器和web应用之间,以代理身份拦截请求,并通过模拟用户和黑客行为,如修改内容、转发数据包等进行安全测试。
支持主流操作系统和Docker;
能快速启动Docker包扫描;
支持自动化框架;
支持全量API;
支持手动或自动。
Aqua公司开源了CloudSploit的核心扫描引擎,供广大用户下载、更改和使用。CloudSploit支持按需扫描也可配置为持续运行,并及时告警。
采用RESTful API;
API可以从命令行、脚本或构建系统(Jenkins、CircleCL、AWS CodeBuild等)调用;
读写控制器可以为每个API密钥提供特定权限;
每个API调用都是可以单独追踪的;
对AWS、Azure和Google云进行持续的CIS基准审计;
持续扫描可以在云基础设施发生变化时发出告警,这些变化可能存在安全隐患,如安全组更改、出现新的受信任的SSH密钥、MFA设备停用、删除日志等。
有些开源团队开发了很多安全工具来扫描网络设备和物联网(IoT)的固件,但漏洞扫描器比较少。Firmwalker可以搜索提取或装好的固件,并报告潜在漏洞。
可搜索SSl相关文件和etc/ssl目录;
可搜索配置、脚本和pin文件;
能识别admin、password和remote等关键词;
可搜索URL、电子邮件地址和IP地址。
Nikto2是一个开源的web server扫描器,可发现风险文件、程序、错误配置。用户也可在Kali Linux访问Nikto。
覆盖6700余种风险文件和程序;
覆盖1250余个旧服务器版本和270种版本问题;
支持检测多种索引文件、HTTP server options;
验证已安装的web服务器和软件;
支持凭证破解;
具备降低误报技术;
报告格式支持TST、XML、HTML、NBE或CSV。
OpenSCAP是一个Linux平台的开源框架,对标美国国家标准与技术研究所(NIST)维护的安全内容自动化协议(SCAP),实施合规评估。OpenSCAP支持扫描web应用、网络基础设施、数据库和主机。与绝大部分CVE扫描器不同,OpenSCAP根据SCAP的标准执行安全测试。
漏洞评估;
访问公共漏洞数据库;
OpenSCAP Base提供经NIST认证的命令行扫描工具,以及图形用户界面便于使用;
OpenSCAP Daemon可根据SCAP标准对基础设施进行持续扫描;
其他OpenSCAP工具提供桌面扫描、扫描结果汇总等功能;
支持整合系统管理解决方案,如Red Hat Satellite 6、RH Access Insights等;
Atomic Scan选项可扫描容器的安全漏洞和合规问题。
Nessus是Tenable发布的一款全球领先的漏洞评估产品。而OpenVAS是Nessus的一个开源分支,功能丰富,漏洞来源广泛,可对传统端点和网络进行大规模的漏洞评估。
发现系统的已知漏洞和缺失补丁;
具备web管理控制台;
可安装在任何本地或云服务器;
具备漏洞分析能力,输出如何修复漏洞或攻击者如何利用该漏洞等信息。
Nmap支持绝大多数操作系统,通过IP数据包扫描设备端口并确定被检查的资产有哪些主机、服务和操作系统,是渗透测试人员和IT团队必不可少的工具之一。
快速发现IP地址;
通过TCP/IP协议猜测设备操作系统;
持续更新的500个脚本库,用于提高性能。
https://www.esecurityplanet.com/applications/open-source-vulnerability-scanners/
精彩推荐