今天小編分享的科技經驗:2023年十佳開源漏洞評估工具,歡迎閱讀。
漏洞評估工具可以掃描 IT 資產,查找已知的漏洞、錯誤配置及其他缺陷。然後,這類掃描器為 IT 安全和應用程式開發運營(DevOps)團隊生成報告,這些團隊将已确定優先級的任務饋入工單和工作流系統,以修復漏洞。
開源漏洞測試工具提供了經濟高效的漏洞檢測解決方案。除了商業漏洞掃描工具外,許多 IT 團隊甚至部署一個或多個開源工具作為補充,或者用來核查漏洞。以下是知名安全網站 eSecurity Planet 近日遴選出來的十佳開源漏洞工具。
OSV-Scanner:最佳開源代碼掃描器
圖 1
另幾款軟體組合分析(SCA)工具早在 OSV Scanner 發布之前就上市了,可高效地掃描靜态軟體查找開源編程代碼漏洞。然而,谷歌開發的 OSV 借助 OSV.dev 開源漏洞數據庫,适用于許多不同的生态系統。
作為後起之秀,OSV 提供了更廣泛的漏洞來源和語言,被視為 DevOps 團隊的替代性開源掃描工具,至少是補充性開源掃描工具。
主要特點
掃描軟體,找出影響軟體的依賴項和漏洞。
以 JSON 格式存儲有關受影響版本的信息,這種機讀格式方便與開發者軟體包集成。
掃描目錄、軟體物料清單(SBOM)、鎖檔案、基于 Debian 的 docker 映像或在 Docker 容器中運行的軟體。
優點
從 Android、Debian、Linux、npm 和 PyPI 等眾多來源提取漏洞。
顯示簡化的結果,縮短了分析所需的時間。
可通過 ID 号忽略漏洞。
谷歌仍在積極開發中,因此會添加新功能。
缺點
仍在積極開發中,因此缺少開發者工作流集成所需的完整功能。
可能還無法超越針對專門編程語言的更專門化、更悠久的開源 SCA 工具所具有的專門功能。
傳送門:https://github.com/google/osv-scanner
Sqlmap:最适合數據庫掃描
圖 2
一些 DevOp 團隊希望在将後端數據庫連接到代碼之前加以掃描。Sqlmap 支持數據庫漏洞掃描和針對各種數據庫的滲透測試,DevOp 團隊無需為不必要的功能特性而分心。
自動識别和使用密碼哈希。
用 Python 開發,可以在任何帶有 Python 解釋器的系統上運行。
可以通過 DBMS 憑據、IP 地址、端口和數據庫名稱,直接連接到數據庫進行測試。
全面支持逾 35 種數據庫管理系統,包括 MySQL、Oracle、Postgre SQL、Microsoft SQL Server、IBM DB2、Sybase、SAP MaxDB、Microsoft Access、Amazon Redshift 和 Apache Ignite 等。
執行六類 SQL 注入技術:基于布爾的盲注、基于時間的盲注、基于錯誤的注入、基于 UNION 查詢的注入、堆疊查詢和帶外注入。
可以執行密碼破解。
可以搜索特定的數據庫名稱和表。
支持任意命令的執行和标準輸出的檢索。
沒有圖形用戶界面的命令行工具。
非常專門化的工具。
需要數據庫專長才能高效地使用。
傳送門:https://sqlmap.org/
Wapiti:最适合 SQLi 測試
圖 3
Wapiti 可以在不檢查代碼的情況下對網站和應用程式執行黑盒掃描。相反,Wapiti 使用模糊測試技術将攻擊載荷注入腳本,并檢查常見漏洞。
支持 GET 和 POST HTTP 攻擊方法。
可以對 SQL 注入(SQLi)、XPath 注入、跨站腳本(XSS)、檔案披露、Xml 外部實體注入(XXE)、檔案夾和檔案枚舉等執行模塊測試。
支持 HTTP、HTTPS 和 SOCKS5 代理。
通過 Basic、Digest、NTLM 或 GET/POST 在登錄表單上進行身份驗證。
可以針對網域、檔案夾、網頁和 URL 執行掃描。
可以測試眾多潛在漏洞。
一些測試表明,Wapiti 比 ZAP 等其他開源工具檢測出更多的 SQLi 和 Blind SQLi 漏洞。
需要具備大量的專長和知識才能使用。
傳送門:https://wapiti-scanner.github.io/
ZAP (OWASP Zed 攻擊代理):最适合 XSS 測試
圖 4
OWASP 的 Zed 攻擊代理(ZAP)還可以在 Kali Linux 上使用,它介于測試者的浏覽器和 Web 應用程式之間以攔截請求,并充當代理。這項技術允許 ZAP 通過修改内容、轉發數據包及模拟用戶和黑客行為的其他活動來測試應用程式。
主要特點
支持各大作業系統和 Docker。
提供 Docker 打包掃描,以便快速啟動。
提供自動化框架。
提供綜合 API。
提供手動搜索和自動搜索。
由 OWASP 團隊積極維護。
非常全面。
同時提供圖形界面和命令行接口。
易于上手,文檔詳細。
方便從初學者到安全團隊的各層次用戶使用。
可以非常高效地檢測 XSS 漏洞。
能夠執行模糊測試攻擊。
一些功能需要額外的插件。
需要具備一定的專長才能使用。
生成的誤報通常比商業產品要多。
傳送門:https://owasp.org/www-project-zap/
CloudSploit:最佳雲資源掃描器
圖 5
Aqua 開放了 CloudSploit 核心掃描引擎的源代碼,以便用戶可以下載和修改基礎版工具,并享用其好處。CloudSploit 掃描可以按需執行,也可以配置成連續運行,并向安全和 DevOp 團隊提供警報。
針對 API 使用充分利用 REST 的接口。
API 可以從命令行、腳本或構建系統(Jenkins、CircleCL 和 AWS CodeBuild 等)來調用。
讀 / 寫控制可以為每個 API 密鑰提供特定的權限。
每個 API 調用都可以單獨跟蹤。
為 AWS、Azure 和 Google Cloud 提供持續的 CIS 基準審計。
實時結果。
安全的 HMAC256 籤名用于 API 密鑰驗證。
在幾秒鍾内掃描超過 95 個安全風險。
直觀的 Web GUI。
支持 HIPAA 和 PCI(DSS)合規框架。
可以通過 Slack、Splunk、OpsGenie、Amazon SNS 和電子郵件等途徑發送警報。
無法通過 GitHub 獲取。
自動更新推送、一些報告工具和一些集成只針對付費產品(額外功能不是開源的)。
傳送門:https://cloudsploit.com/
Firmwalker:最适合物聯網掃描
圖 6
開源團隊開發了眾多工具來掃描網絡設備和物聯網的固件及設定。然而,大多數人傾向于使用安全工具,而不是漏洞掃描器。然而,Firmwalker 可以全面搜索提取或加載的固件,并報告潛在漏洞。
可以搜索與 SSl 相關的檔案和 etc/ SSl 目錄。
可以搜索配置、腳本和 pin 檔案。
可以識别和報告 admin、password 和 remote 等關鍵字。
可以搜索 URL、電子郵件地址和 IP 地址。
對物聯網、網絡、OT 及其他固件進行安全審計。
可以找出意外的檔案、嵌入的密碼或隐藏的 URL。
提供 bash 腳本版本。
需要一些編程技巧才能高效地使用。
沒有 GUI。
支持 Shodan API 目前處于實驗階段。
傳送門:https://github.com/craigz28/firmwalker
Nikto2:最佳 Web 伺服器掃描器
圖 7
Nikto2 是一款開源 Web 伺服器掃描器,可以發現黑客想要利用的危險檔案和程式以及伺服器錯誤配置。用戶也可以在 Kali Linux 上訪問 Nikto。
檢查超過 6700 個可能危險的檔案和程式。
測試超過 1250 個過時的伺服器版本和 270 個針對特定版本的問題。
檢查多個索引檔案和 HTTP 伺服器選項。
提供了減少誤報的技術。
小巧的輕量級軟體,但功能依然強大。
支持檔案輸入和輸出。
掃描項和插件經常更新,且自動更新。
可以檢測和标記 Web 伺服器的許多常見問題。
SSL 支持 Unix 和 Windows 作業系統,并支持 HTTP 代理。
沒有界面,只有命令行。
非常專門化,可能讓初學者感到困惑。
搜索方面比一些商業工具更有限。
徹底掃描至少需要 45 分鍾才能完成。
傳送門:https://cirt.net/Nikto2
OpenSCAP:最适合注重合規的掃描
圖 8
OpenSCAP 是一種面向 Linux 平台的開源框架,基于美國國家标準與技術研究所(NIST)維護的安全内容自動化協定(SCAP)。OpenSCAP 項目創建了一些開源工具,用于實施和執行這項用于枚舉缺陷和錯誤配置的開放标準。
掃描器提供了廣泛的工具,支持掃描 Web 應用程式、網絡基礎設施、數據庫和主機。與大多數測試常見漏洞和暴露(CVE)的掃描器不同,OpenSCAP 根據 SCAP 标準測試設備。
針對系統進行漏洞評估。
可以訪問公共漏洞數據庫。
OpenSCAP Base 工具提供了 NIST 認證的命令行掃描工具,并提供更易于使用的圖形用戶界面(GUI)。
OpenSCAP 守護進程可以持續掃描基礎設施,以确保遵守 SCAP 策略。
快速識别安全問題,并立即糾正。
得到 Red Hat 及其他開源開發商的支持。
結合安全漏洞和合規掃描。
可以掃描 docker 容器映像。
比其他許多工具更難上手。
OpenSCAP 系統中的多款工具可能令人困惑。
用戶需要了解符合其需求的安全策略。
許多工具只在 Linux 上運行,一些工具只在特定的 Linux 發行版上運行。
傳送門:https://www.open-scap.org/
OpenVAS:最适合端點和網絡掃描
圖 9
開發人員使用 Nessus 的開源代碼創建了 OpenVAS 這款多用途掃描器,Nessus 現在是 Tenable 發布的領先市場的商業產品。OpenVAS 保持了針對傳統端點和網絡執行大規模評估和網絡漏洞測試的高端功能。該工具從大量來源和龐大的漏洞數據庫收集信息來源。
掃描系統查找已知的漏洞和缺失的補丁。
基于 Web 的管理控制台。
可以安裝在任何本地或基于雲的機器上。
提供關于每個漏洞的信息,比如如何消除漏洞或攻擊者如何利用漏洞。
Greenbone 積極維護。
涵蓋許多 CVE。
掃描數據庫定期更新。
社區版無法滿足需要的組織可以更新到更高級版本。
對初學者來說過于復雜,需要具備一些專長。
大量并發掃描可能導致程式崩潰。
沒有策略管理。
傳送門:https://www.openvas.org/
Nmap:最适合網絡和端口掃描
圖 10
Nmap 安全掃描器支持 Windows、macOS 和 Linux 的二進制軟體包,包含在許多 Linux 版本中。Nmap 使用 IP 數據包掃描設備端口,确定在檢查的資產中有哪些主機、服務和作業系統可用。滲透測試人員和 IT 團隊認為 Nmap 是一種快速、高效的輕量級工具,可以列出系統上的敞開端口。
主機發現可以快速确定網絡上可用的 IP 地址。
使用 TCP/IP 棧特征來猜測設備作業系統。
500 個腳本庫用于增強網絡發現和漏洞評估功能。
快速掃描系統上的敞開端口,确定可用的 TCP/UDP 服務。
查詢端口以确定運行中的協定、應用程式和版本号。
龐大的用戶群和開源社區。
沒有為客戶提供正式支持。
需要具備一定的專長和 IT 知識才能高效地使用。
傳送門:https://nmap.org/