开源资产/漏洞管理平台使用测评


对几款开源资产/漏洞管理平台的简单测评。

TideSec/Mars

​ ​ ​ ​ ​ ​ Mars(战神)——资产发现、子域名枚举、C段扫描、资产变更监测、端口变更监测、域名解析变更监测、Awvs扫描、POC检测、web指纹探测、端口指纹探测、CDN探测、操作系统指纹探测、泛解析探测、WAF探测、敏感信息检测等等!

在这里插入图片描述

地址

​ ​ ​ https://github.com/TideSec/Mars

使用命令
# docker run --name tide-mars  -p 5000:5000 -p 27017:27017  -p 13443:13443 -h tide-mars -d registry.cn-hangzhou.aliyuncs.com/secplus/mars:1.0  /usr/sbin/sshd -D

# docker exec tide-mars  /bin/bash -c '/bin/bash /root/Mars/start.sh'

登录密码默认为tidesec。
使用感受

​ ​ ​ ​ ​ 用户渗透测试和护网挺好的,但awvs过期了,需要另外配调外部接口。而且管理员密码貌似无法修改。


​ ​

insight2 洞察2

​ 洞察由宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台。

在这里插入图片描述

地址

​ https://github.com/creditease-sec/insight2_docker

使用命令
(1) 使用Docker Compose

git clone https://github.com/creditease-sec/insight2_docker.git

cd insight2_docker
sudo docker-compose up

(2) 系统登录
地址:http://localhost:8000
帐号:admin
密码:admin!Aa2020
后台地址:http://localhost:8000/#/admin
使用感受

​ 总体感觉还可以,是个内部的src管理平台。

​ 不过那安全测试功能只是个摆设?


​ ​

sec-admin

​ ​ ​ 分布式资产安全扫描核心管理系统(弱口令扫描,漏洞扫描)

在这里插入图片描述

地址

​ ​ ​ https://github.com/smallcham/

使用命令
docker run --name sec-mysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD=secpassword -d mysql:5.7

docker exec -i sec-mysql sh -c 'exec mysql -uroot -p"$MYSQL_ROOT_PASSWORD"' < create.sql

docker run -p 6379:6379 --name sec-redis -d redis


这个命令进行了修改  0.2版本
docker run -d -p 8888:80 --name sec --env HOST=http://172.17.0.1:8888 --env DB_URL=root:secpassword@172.17.0.1:3306/sec --env   RDS_URL=0:@172.17.0.1:6379  -v ~/sec-script:/var/www/html/sec-admin/static/plugin/usr smallcham/sec:core-0.2 && docker logs -f sec --tail 10
使用体验

​ ​ ​ ​ 不能all in one的,要单独启动各组件和节点,字典模块用起来不对劲。
​ ​ ​ ​ 这个不能挂公网,发现代码中存在一些漏洞。
​​ ​ ​ ​ 但用起来感觉还可以。




bayonet

​ ​ ​ bayonet是一款src资产管理系统,从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统
在这里插入图片描述

地址:

​ ​ ​ 原版:https://github.com/CTF-MissFeng/bayonet

​ ​ ​ 1.2 docker版:https://github.com/dswangGH/bayonet

安装命令:
# docker pull missfeng/bayonet:v1.2

$ docker run -itd --name bayonet -p 8001:80 missfeng/bayonet:v1.2  # 后台启动容器

$ docker exec -it 8223 bash  # 进入容器中 8223是容器ID:822374ab6f7d简写

# /etc/init.d/postgresql start  # 启动数据库

# cd /root/bayonet/   # 进入项目目录

# vim config.py   # 编辑配置文件,找到 shodan_api,填入该参数值;其他配置可自己配置

# sh bayonet.sh  # 启动脚本

访问本机地址: http://127.0.0.1
默认用户名密码:root/qazxsw@123
使用体验:

​ ​ ​ ​ 有点像是一个扫描器,用起来不太顺手




Voyager

​ ​ ​ 旅行者探测器系统,一个安全工具集合框架

在这里插入图片描述

地址:

​ ​ ​ ​ ​ https://github.com/ddosi/Voyager

使用体验

​ ​ ​ ​ ​ ​ 安装存在很多问题,弃了

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
以下是一些开源C/C++项目中的漏洞例子: 1. OpenSSL漏洞:在2014年,一个名为“心脏出血”(Heartbleed)的漏洞被公开,该漏洞影响了OpenSSL库的版本1.0.1和1.0.2。该漏洞允许攻击者从服务器内存中读取数据,包括用户密码和私钥等敏感信息。 2. Apache Struts 2漏洞:在2017年,一个名为“Equifax”的大规模数据泄露事件发生,其中包含了约1.43亿美国消费者的敏感信息。这是由于Apache Struts 2漏洞引起的,该漏洞允许攻击者远程执行代码,导致服务器受到攻击。 3. libpng漏洞:在2015年,一种名为“badpng”的漏洞被公开,影响了大量使用libpng库的应用程序。该漏洞允许攻击者通过特制的PNG图像文件来执行任意代码。 4. Bash漏洞:在2014年,一个名为“Shellshock”的漏洞被公开,影响了许多使用Bash Shell的Linux和Unix系统。该漏洞允许攻击者通过构造的环境变量来执行任意代码。 5. ImageMagick漏洞:在2016年,一个名为“ImageTragick”的漏洞被公开,影响了ImageMagick图像处理库的版本6.2.9到6.9.3-10。该漏洞允许攻击者通过恶意图像文件来执行任意代码。 需要注意的是,这些漏洞已经被修复,因此如果您使用的是最新版本的这些库或应用程序,您将不会受到这些漏洞的影响。然而,这些漏洞的存在提醒我们,开发人员需要审查和测试他们使用的库和代码,以确保其安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值