漏洞評估工具可以掃描 IT 資産,查找已知的漏洞、錯誤配置及其他缺陷。然後,這類掃描器爲 IT 安全和應用程序開發運營(DevOps)團隊生成報告,這些團隊将已确定優先級的任務饋入工單和工作流系統,以修複漏洞。
開源漏洞測試工具提供了經濟高效的漏洞檢測解決方案。除了商業漏洞掃描工具外,許多 IT 團隊甚至部署一個或多個開源工具作爲補充,或者用來核查漏洞。以下是知名安全網站 eSecurity Planet 近日遴選出來的十佳開源漏洞工具。
OSV-Scanner:最佳開源代碼掃描器
圖 1
另幾款軟件組合分析(SCA)工具早在 OSV Scanner 發布之前就面市了,可高效地掃描靜态軟件查找開源編程代碼漏洞。然而,谷歌開發的 OSV 借助 OSV.dev 開源漏洞數據庫,适用于許多不同的生态系統。
作爲後起之秀,OSV 提供了更廣泛的漏洞來源和語言,被視爲 DevOps 團隊的替代性開源掃描工具,至少是補充性開源掃描工具。
主要特點
掃描軟件,找出影響軟件的依賴項和漏洞。
以 JSON 格式存儲有關受影響版本的信息,這種機讀格式方便與開發者軟件包集成。
掃描目錄、軟件物料清單(SBOM)、鎖文件、基于 Debian 的 docker 映像或在 Docker 容器中運行的軟件。
優點
從 Android、Debian、Linux、npm 和 PyPI 等衆多來源提取漏洞。
顯示簡化的結果,縮短了分析所需的時間。
可通過 ID 号忽略漏洞。
谷歌仍在積極開發中,因此會添加新功能。
缺點
仍在積極開發中,因此缺少開發者工作流集成所需的完整功能。
可能還無法超越針對專門編程語言的更專門化、更悠久的開源 SCA 工具所具有的專門功能。
傳送門:https://github.com/google/osv-scanner
Sqlmap:最适合數據庫掃描
圖 2
一些 DevOp 團隊希望在将後端數據庫連接到代碼之前加以掃描。Sqlmap 支持數據庫漏洞掃描和針對各種數據庫的滲透測試,DevOp 團隊無需爲不必要的功能特性而分心。
自動識别和使用密碼哈希。
用 Python 開發,可以在任何帶有 Python 解釋器的系統上運行。
可以通過 DBMS 憑據、IP 地址、端口和數據庫名稱,直接連接到數據庫進行測試。
全面支持逾 35 種數據庫管理系統,包括 MySQL、Oracle、Postgre SQL、Microsoft SQL Server、IBM DB2、Sybase、SAP MaxDB、Microsoft Access、Amazon Redshift 和 Apache Ignite 等。
執行六類 SQL 注入技術:基于布爾的盲注、基于時間的盲注、基于錯誤的注入、基于 UNION 查詢的注入、堆疊查詢和帶外注入。
可以執行密碼破解。
可以搜索特定的數據庫名稱和表。
支持任意命令的執行和标準輸出的檢索。
沒有圖形用戶界面的命令行工具。
非常專門化的工具。
需要數據庫專長才能高效地使用。
傳送門:https://sqlmap.org/
Wapiti:最适合 SQLi 測試
圖 3
Wapiti 可以在不檢查代碼的情況下對網站和應用程序執行黑盒掃描。相反,Wapiti 使用模糊測試技術将攻擊載荷注入腳本,并檢查常見漏洞。
支持 GET 和 POST HTTP 攻擊方法。
可以對 SQL 注入(SQLi)、XPath 注入、跨站腳本(XSS)、文件披露、Xml 外部實體注入(XXE)、文件夾和文件枚舉等執行模塊測試。
支持 HTTP、HTTPS 和 SOCKS5 代理。
通過 Basic、Digest、NTLM 或 GET/POST 在登錄表單上進行身份驗證。
可以針對域、文件夾、網頁和 URL 執行掃描。
可以測試衆多潛在漏洞。
一些測試表明,Wapiti 比 ZAP 等其他開源工具檢測出更多的 SQLi 和 Blind SQLi 漏洞。
需要具備大量的專長和知識才能使用。
傳送門:https://wapiti-scanner.github.io/
ZAP (OWASP Zed 攻擊代理):最适合 XSS 測試
圖 4
OWASP 的 Zed 攻擊代理(ZAP)還可以在 Kali Linux 上使用,它介于測試者的浏覽器和 Web 應用程序之間以攔截請求,并充當代理。這項技術允許 ZAP 通過修改内容、轉發數據包及模拟用戶和黑客行爲的其他活動來測試應用程序。
主要特點
支持各大操作系統和 Docker。
提供 Docker 打包掃描,以便快速啓動。
提供自動化框架。
提供綜合 API。
提供手動搜索和自動搜索。
由 OWASP 團隊積極維護。
非常全面。
同時提供圖形界面和命令行接口。
易于上手,文檔詳細。
方便從初學者到安全團隊的各層次用戶使用。
可以非常高效地檢測 XSS 漏洞。
能夠執行模糊測試攻擊。
一些功能需要額外的插件。
需要具備一定的專長才能使用。
生成的誤報通常比商業産品要多。
傳送門:https://owasp.org/www-project-zap/
CloudSploit:最佳雲資源掃描器
圖 5
Aqua 開放了 CloudSploit 核心掃描引擎的源代碼,以便用戶可以下載和修改基礎版工具,并享用其好處。CloudSploit 掃描可以按需執行,也可以配置成連續運行,并向安全和 DevOp 團隊提供警報。
針對 API 使用充分利用 REST 的接口。
API 可以從命令行、腳本或構建系統(Jenkins、CircleCL 和 AWS CodeBuild 等)來調用。
讀 / 寫控制可以爲每個 API 密鑰提供特定的權限。
每個 API 調用都可以單獨跟蹤。
爲 AWS、Azure 和 Google Cloud 提供持續的 CIS 基準審計。
實時結果。
安全的 HMAC256 簽名用于 API 密鑰驗證。
在幾秒鍾内掃描超過 95 個安全風險。
直觀的 Web GUI。
支持 HIPAA 和 PCI(DSS)合規框架。
可以通過 Slack、Splunk、OpsGenie、Amazon SNS 和電子郵件等途徑發送警報。
無法通過 GitHub 獲取。
自動更新推送、一些報告工具和一些集成隻針對付費産品(額外功能不是開源的)。
傳送門:https://cloudsploit.com/
Firmwalker:最适合物聯網掃描
圖 6
開源團隊開發了衆多工具來掃描網絡設備和物聯網的固件及設置。然而,大多數人傾向于使用安全工具,而不是漏洞掃描器。然而,Firmwalker 可以全面搜索提取或加載的固件,并報告潛在漏洞。
可以搜索與 SSl 相關的文件和 etc/ SSl 目錄。
可以搜索配置、腳本和 pin 文件。
可以識别和報告 admin、password 和 remote 等關鍵字。
可以搜索 URL、電子郵件地址和 IP 地址。
對物聯網、網絡、OT 及其他固件進行安全審計。
可以找出意外的文件、嵌入的密碼或隐藏的 URL。
提供 bash 腳本版本。
需要一些編程技巧才能高效地使用。
沒有 GUI。
支持 Shodan API 目前處于實驗階段。
傳送門:https://github.com/craigz28/firmwalker
Nikto2:最佳 Web 服務器掃描器
圖 7
Nikto2 是一款開源 Web 服務器掃描器,可以發現黑客想要利用的危險文件和程序以及服務器錯誤配置。用戶也可以在 Kali Linux 上訪問 Nikto。
檢查超過 6700 個可能危險的文件和程序。
測試超過 1250 個過時的服務器版本和 270 個針對特定版本的問題。
檢查多個索引文件和 HTTP 服務器選項。
提供了減少誤報的技術。
小巧的輕量級軟件,但功能依然強大。
支持文件輸入和輸出。
掃描項和插件經常更新,且自動更新。
可以檢測和标記 Web 服務器的許多常見問題。
SSL 支持 Unix 和 Windows 操作系統,并支持 HTTP 代理。
沒有界面,隻有命令行。
非常專門化,可能讓初學者感到困惑。
搜索方面比一些商業工具更有限。
徹底掃描至少需要 45 分鍾才能完成。
傳送門:https://cirt.net/Nikto2
OpenSCAP:最适合注重合規的掃描
圖 8
OpenSCAP 是一種面向 Linux 平台的開源框架,基于美國國家标準與技術研究所(NIST)維護的安全内容自動化協議(SCAP)。OpenSCAP 項目創建了一些開源工具,用于實施和執行這項用于枚舉缺陷和錯誤配置的開放标準。
掃描器提供了廣泛的工具,支持掃描 Web 應用程序、網絡基礎設施、數據庫和主機。與大多數測試常見漏洞和暴露(CVE)的掃描器不同,OpenSCAP 根據 SCAP 标準測試設備。
針對系統進行漏洞評估。
可以訪問公共漏洞數據庫。
OpenSCAP Base 工具提供了 NIST 認證的命令行掃描工具,并提供更易于使用的圖形用戶界面(GUI)。
OpenSCAP 守護進程可以持續掃描基礎設施,以确保遵守 SCAP 策略。
快速識别安全問題,并立即糾正。
得到 Red Hat 及其他開源開發商的支持。
結合安全漏洞和合規掃描。
可以掃描 docker 容器映像。
比其他許多工具更難上手。
OpenSCAP 系統中的多款工具可能令人困惑。
用戶需要了解符合其需求的安全策略。
許多工具隻在 Linux 上運行,一些工具隻在特定的 Linux 發行版上運行。
傳送門:https://www.open-scap.org/
OpenVAS:最适合端點和網絡掃描
圖 9
開發人員使用 Nessus 的開源代碼創建了 OpenVAS 這款多用途掃描器,Nessus 現在是 Tenable 發布的領先市場的商業産品。OpenVAS 保持了針對傳統端點和網絡執行大規模評估和網絡漏洞測試的高端功能。該工具從大量來源和龐大的漏洞數據庫收集信息來源。
掃描系統查找已知的漏洞和缺失的補丁。
基于 Web 的管理控制台。
可以安裝在任何本地或基于雲的機器上。
提供關于每個漏洞的信息,比如如何消除漏洞或攻擊者如何利用漏洞。
Greenbone 積極維護。
涵蓋許多 CVE。
掃描數據庫定期更新。
社區版無法滿足需要的組織可以升級到更高級版本。
對初學者來說過于複雜,需要具備一些專長。
大量并發掃描可能導緻程序崩潰。
沒有策略管理。
傳送門:https://www.openvas.org/
Nmap:最适合網絡和端口掃描
圖 10
Nmap 安全掃描器支持 Windows、macOS 和 Linux 的二進制軟件包,包含在許多 Linux 版本中。Nmap 使用 IP 數據包掃描設備端口,确定在檢查的資産中有哪些主機、服務和操作系統可用。滲透測試人員和 IT 團隊認爲 Nmap 是一種快速、高效的輕量級工具,可以列出系統上的敞開端口。
主機發現可以快速确定網絡上可用的 IP 地址。
使用 TCP/IP 棧特征來猜測設備操作系統。
500 個腳本庫用于增強網絡發現和漏洞評估功能。
快速掃描系統上的敞開端口,确定可用的 TCP/UDP 服務。
查詢端口以确定運行中的協議、應用程序和版本号。
龐大的用戶群和開源社區。
沒有爲客戶提供正式支持。
需要具備一定的專長和 IT 知識才能高效地使用。
傳送門:https://nmap.org/