2023 年十佳开源漏洞评估工具
漏洞评估工具可以扫描 IT 资产,查找已知的漏洞、错误配置及其他缺陷。然后,这类扫描器为 IT 安全和应用程序开发运营(DevOps)团队生成报告,这些团队将已确定优先级的任务馈入工单和工作流系统,以修复漏洞。
开源漏洞测试工具提供了经济高效的漏洞检测解决方案。除了商业漏洞扫描工具外,许多 IT 团队甚至部署一个或多个开源工具作为补充,或者用来核查漏洞。以下是知名安全网站 eSecurity Planet 近日遴选出来的十佳开源漏洞工具。
(相关资料图)
OSV-Scanner:最佳开源代码扫描器
图 1另几款软件组合分析(SCA)工具早在 OSV Scanner 发布之前就面市了,可高效地扫描静态软件查找开源编程代码漏洞。然而,谷歌开发的 OSV 借助 OSV.dev 开源漏洞数据库,适用于许多不同的生态系统。
作为后起之秀,OSV 提供了更广泛的漏洞来源和语言,被视为 DevOps 团队的替代性开源扫描工具,至少是补充性开源扫描工具。
主要特点
扫描软件,找出影响软件的依赖项和漏洞。
以 JSON 格式存储有关受影响版本的信息,这种机读格式方便与开发者软件包集成。
扫描目录、软件物料清单(SBOM)、锁文件、基于 Debian 的 docker 映像或在 Docker 容器中运行的软件。
优点
从 Android、Debian、Linux、npm 和 PyPI 等众多来源提取漏洞。
显示简化的结果,缩短了分析所需的时间。
可通过 ID 号忽略漏洞。
谷歌仍在积极开发中,因此会添加新功能。
缺点
仍在积极开发中,因此缺少开发者工作流集成所需的完整功能。
可能还无法超越针对专门编程语言的更专门化、更悠久的开源 SCA 工具所具有的专门功能。
传送门:https://github.com/google/osv-scanner
Sqlmap:最适合数据库扫描
图 2一些 DevOp 团队希望在将后端数据库连接到代码之前加以扫描。Sqlmap 支持数据库漏洞扫描和针对各种数据库的渗透测试,DevOp 团队无需为不必要的功能特性而分心。
自动识别和使用密码哈希。
用 Python 开发,可以在任何带有 Python 解释器的系统上运行。
可以通过 DBMS 凭据、IP 地址、端口和数据库名称,直接连接到数据库进行测试。
全面支持逾 35 种数据库管理系统,包括 MySQL、Oracle、Postgre SQL、Microsoft SQL Server、IBM DB2、Sybase、SAP MaxDB、Microsoft Access、Amazon Redshift 和 Apache Ignite 等。
执行六类 SQL 注入技术:基于布尔的盲注、基于时间的盲注、基于错误的注入、基于 UNION 查询的注入、堆叠查询和带外注入。
可以执行密码破解。
可以搜索特定的数据库名称和表。
支持任意命令的执行和标准输出的检索。
没有图形用户界面的命令行工具。
非常专门化的工具。
需要数据库专长才能高效地使用。
传送门:https://sqlmap.org/
Wapiti:最适合 SQLi 测试
图 3Wapiti 可以在不检查代码的情况下对网站和应用程序执行黑盒扫描。相反,Wapiti 使用模糊测试技术将攻击载荷注入脚本,并检查常见漏洞。
支持 GET 和 POST HTTP 攻击方法。
可以对 SQL 注入(SQLi)、XPath 注入、跨站脚本(XSS)、文件披露、Xml 外部实体注入(XXE)、文件夹和文件枚举等执行模块测试。
支持 HTTP、HTTPS 和 SOCKS5 代理。
通过 Basic、Digest、NTLM 或 GET/POST 在登录表单上进行身份验证。
可以针对域、文件夹、网页和 URL 执行扫描。
可以测试众多潜在漏洞。
一些测试表明,Wapiti 比 ZAP 等其他开源工具检测出更多的 SQLi 和 Blind SQLi 漏洞。
需要具备大量的专长和知识才能使用。
传送门:https://wapiti-scanner.github.io/
ZAP (OWASP Zed 攻击代理):最适合 XSS 测试
图 4OWASP 的 Zed 攻击代理(ZAP)还可以在 Kali Linux 上使用,它介于测试者的浏览器和 Web 应用程序之间以拦截请求,并充当代理。这项技术允许 ZAP 通过修改内容、转发数据包及模拟用户和黑客行为的其他活动来测试应用程序。
主要特点
支持各大操作系统和 Docker。
提供 Docker 打包扫描,以便快速启动。
提供自动化框架。
提供综合 API。
提供手动搜索和自动搜索。
由 OWASP 团队积极维护。
非常全面。
同时提供图形界面和命令行接口。
易于上手,文档详细。
方便从初学者到安全团队的各层次用户使用。
可以非常高效地检测 XSS 漏洞。
能够执行模糊测试攻击。
一些功能需要额外的插件。
需要具备一定的专长才能使用。
生成的误报通常比商业产品要多。
传送门:https://owasp.org/www-project-zap/
CloudSploit:最佳云资源扫描器
图 5Aqua 开放了 CloudSploit 核心扫描引擎的源代码,以便用户可以下载和修改基础版工具,并享用其好处。CloudSploit 扫描可以按需执行,也可以配置成连续运行,并向安全和 DevOp 团队提供警报。
针对 API 使用充分利用 REST 的接口。
API 可以从命令行、脚本或构建系统(Jenkins、CircleCL 和 AWS CodeBuild 等)来调用。
读 / 写控制可以为每个 API 密钥提供特定的权限。
每个 API 调用都可以单独跟踪。
为 AWS、Azure 和 Google Cloud 提供持续的 CIS 基准审计。
实时结果。
安全的 HMAC256 签名用于 API 密钥验证。
在几秒钟内扫描超过 95 个安全风险。
直观的 Web GUI。
支持 HIPAA 和 PCI(DSS)合规框架。
可以通过 Slack、Splunk、OpsGenie、Amazon SNS 和电子邮件等途径发送警报。
无法通过 GitHub 获取。
自动更新推送、一些报告工具和一些集成只针对付费产品(额外功能不是开源的)。
传送门:https://cloudsploit.com/
Firmwalker:最适合物联网扫描
图 6开源团队开发了众多工具来扫描网络设备和物联网的固件及设置。然而,大多数人倾向于使用安全工具,而不是漏洞扫描器。然而,Firmwalker 可以全面搜索提取或加载的固件,并报告潜在漏洞。
可以搜索与 SSl 相关的文件和 etc/ SSl 目录。
可以搜索配置、脚本和 pin 文件。
可以识别和报告 admin、password 和 remote 等关键字。
可以搜索 URL、电子邮件地址和 IP 地址。
对物联网、网络、OT 及其他固件进行安全审计。
可以找出意外的文件、嵌入的密码或隐藏的 URL。
提供 bash 脚本版本。
需要一些编程技巧才能高效地使用。
没有 GUI。
支持 Shodan API 目前处于实验阶段。
传送门:https://github.com/craigz28/firmwalker
Nikto2:最佳 Web 服务器扫描器
图 7Nikto2 是一款开源 Web 服务器扫描器,可以发现黑客想要利用的危险文件和程序以及服务器错误配置。用户也可以在 Kali Linux 上访问 Nikto。
检查超过 6700 个可能危险的文件和程序。
测试超过 1250 个过时的服务器版本和 270 个针对特定版本的问题。
检查多个索引文件和 HTTP 服务器选项。
提供了减少误报的技术。
小巧的轻量级软件,但功能依然强大。
支持文件输入和输出。
扫描项和插件经常更新,且自动更新。
可以检测和标记 Web 服务器的许多常见问题。
SSL 支持 Unix 和 Windows 操作系统,并支持 HTTP 代理。
没有界面,只有命令行。
非常专门化,可能让初学者感到困惑。
搜索方面比一些商业工具更有限。
彻底扫描至少需要 45 分钟才能完成。
传送门:https://cirt.net/Nikto2
OpenSCAP:最适合注重合规的扫描
图 8OpenSCAP 是一种面向 Linux 平台的开源框架,基于美国国家标准与技术研究所(NIST)维护的安全内容自动化协议(SCAP)。OpenSCAP 项目创建了一些开源工具,用于实施和执行这项用于枚举缺陷和错误配置的开放标准。
扫描器提供了广泛的工具,支持扫描 Web 应用程序、网络基础设施、数据库和主机。与大多数测试常见漏洞和暴露(CVE)的扫描器不同,OpenSCAP 根据 SCAP 标准测试设备。
针对系统进行漏洞评估。
可以访问公共漏洞数据库。
OpenSCAP Base 工具提供了 NIST 认证的命令行扫描工具,并提供更易于使用的图形用户界面(GUI)。
OpenSCAP 守护进程可以持续扫描基础设施,以确保遵守 SCAP 策略。
快速识别安全问题,并立即纠正。
得到 Red Hat 及其他开源开发商的支持。
结合安全漏洞和合规扫描。
可以扫描 docker 容器映像。
比其他许多工具更难上手。
OpenSCAP 系统中的多款工具可能令人困惑。
用户需要了解符合其需求的安全策略。
许多工具只在 Linux 上运行,一些工具只在特定的 Linux 发行版上运行。
传送门:https://www.open-scap.org/
OpenVAS:最适合端点和网络扫描
图 9开发人员使用 Nessus 的开源代码创建了 OpenVAS 这款多用途扫描器,Nessus 现在是 Tenable 发布的领先市场的商业产品。OpenVAS 保持了针对传统端点和网络执行大规模评估和网络漏洞测试的高端功能。该工具从大量来源和庞大的漏洞数据库收集信息来源。
扫描系统查找已知的漏洞和缺失的补丁。
基于 Web 的管理控制台。
可以安装在任何本地或基于云的机器上。
提供关于每个漏洞的信息,比如如何消除漏洞或攻击者如何利用漏洞。
Greenbone 积极维护。
涵盖许多 CVE。
扫描数据库定期更新。
社区版无法满足需要的组织可以升级到更高级版本。
对初学者来说过于复杂,需要具备一些专长。
大量并发扫描可能导致程序崩溃。
没有策略管理。
传送门:https://www.openvas.org/
Nmap:最适合网络和端口扫描
图 10Nmap 安全扫描器支持 Windows、macOS 和 Linux 的二进制软件包,包含在许多 Linux 版本中。Nmap 使用 IP 数据包扫描设备端口,确定在检查的资产中有哪些主机、服务和操作系统可用。渗透测试人员和 IT 团队认为 Nmap 是一种快速、高效的轻量级工具,可以列出系统上的敞开端口。
主机发现可以快速确定网络上可用的 IP 地址。
使用 TCP/IP 栈特征来猜测设备操作系统。
500 个脚本库用于增强网络发现和漏洞评估功能。
快速扫描系统上的敞开端口,确定可用的 TCP/UDP 服务。
查询端口以确定运行中的协议、应用程序和版本号。
庞大的用户群和开源社区。
没有为客户提供正式支持。
需要具备一定的专长和 IT 知识才能高效地使用。
传送门:https://nmap.org/
下一篇:最后一页