2023年最佳10款开源漏洞扫描工具
2023-2-20 22:19:29 Author: mp.weixin.qq.com(查看原文) 阅读量:104 收藏

2023年1月2日
写在前面:本文对常用的开源漏洞扫描工具进行分类,评测出各自细分领域的最佳产品,有的大家耳熟能详,有的我也是第一次知道,感觉有一定意义。
上周去参加一个国外漏扫产品的发布会,进一步了解到目前扫描器的发展现状,把漏洞扫描,漏洞管理,配置管理,暴露面管理都整合在一起,也涉及到部分BAS功能,增加对工控设备、DevOps的覆盖。但代码安全和软件成分分析目前还没有包括进来。
2023年最佳10款开源漏洞扫描工具
        漏洞评估工具扫描资产查找已知的漏洞、错误配置和其他缺陷。然后,这些扫描器为IT安全和应用程序开发运营(DevOps)团队输出报告,将高优先级任务传入到票据系统和工作流系统中进行修复。
       开源漏洞测试工具提供了性价比高的漏洞检测解决方案。除了商业漏洞扫描工具之外,许多IT团队甚至还部署了一个或多个开源工具作为备份,或为了验证漏洞。在我们的分析中,以下是2023年最好的开源漏洞工具。
       网站和应用程序开源漏洞扫描器:
  • OSV-Scanner -最佳代码扫描器
  • Sqlmap -最佳数据库扫描器
  • Wapiti -最佳SQLi测试工具
  • ZAP (OWASP Zed攻击代理)-最佳XSS测试工具
       
        基础设施开源漏洞扫描器:
  • CloudSploit -最佳云资源扫描器
  • Firmwalker -最佳物联网扫描
  • Nikto2 -最佳Web服务器扫描器
  • OpenSCAP—最佳合规扫描器
  • OpenVAS -最佳端点和网络扫描
  • Nmap -最佳网络和端口扫描
       
        在讨论了这些工具之后,本文将介绍我们如何评测开源漏洞扫描器,以及谁不应该使用开源漏洞扫描器。对于那些可能需要复习漏洞扫描的人,可以考虑先阅读我们另一份文档, 漏洞扫描指南。
网站和应用程序开源漏洞扫描器
       在一个不断互联的世界里,开发人员持续地推出复杂的网站和应用程序。网站和应用程序(WebApp)扫描器以各种方式测试代码,以便在黑客找到它们之前捕捉编程错误和漏洞。
       大多数工具都能检测出OWASP top 10 中常见但严重的漏洞,如SQL注入(SQLi)或跨站脚本(XSS),但在其中一个类别中可能比另一个类别做得更好。组织将根据部署灵活性、扫描速度、扫描精度以及与其他工具(如票据系统或编程工作流产品)的集成来做出选择。然而,如果没有软件许可证成本的阻碍,许多团队将同时部署几个开源工具。
OSV-Scanner -最佳代码扫描器
       其他几个软件成分分析(SCA)工具大大早于OSV Scanner的2022年12月13日发布日期,并能够有效地扫描静态软件的开源编程代码漏洞。然而,谷歌开发的OSV从OSV.dev开源漏洞数据库中提取数据,并在许多不同的生态系统中工作。
       作为一个新来者,OSV提供了更广泛的漏洞源和语言,应该考虑作为DevOps团队的替代品,或者至少是一个补充的开源扫描工具。
关键特性
  • 扫描软件以定位依赖项以及影响它们的漏洞
  • 将受影响版本的信息存储在JSON中,这是一种机器可读的格式,可与开发人员的代码包集成
  • 扫描目录、软件物料清单(SBOM)、上锁文件、基于Debian的docker映像或在Docker容器中运行的软件。
优点
  • 从大量的数据源拉取漏洞:Apine、Android、crates.io、 Debian、 Go、Linux、Maven、npm、 NuGet、OSS-Fuzz、Packagist、 PyPl、RubyGems等。
  • 显示汇总结果,减少解析所需的时间
  • 可以通过ID号忽略漏洞
  • 谷歌仍在积极开发中,因此将添加新功能。
缺点
  • 仍然处于活跃的开发中,因此缺乏开发人员工作流集成的完整功能,C/ C++漏洞
  • 可能还没有超过更老的开源SCA工具的对特定编程语言的专业能力,如:
  • Bandit:Python
  • Brakeman:Ruby on Rails
  • VisualCodeGrepper:C,C++,C#,VP,PHP,Java,PL/SQL,Cobol
Sqlmap -最适合数据库扫描
       一些DevOp团队希望在将后端数据库连接到代码之前扫描后端数据库。Sqlmap支持在各种数据库上进行数据库漏洞扫描和渗透测试,而不会因为不必要的特性和功能而分散DevOp团队的注意力。
关键特性
  • 自动识别并使用密码哈希
  • 用Python开发,可以在任何带有Python解释器的系统上运行
  • 可以通过DBMS凭证、IP地址、端口和数据库名称直接连到数据库进行测试
  • 全面支持超过35个数据库管理系统,包括MySQL, Oracle, Postgre SQL, Microsoft SQL Server, IBM DB2, Sybase, SAP MaxDB, Microsoft Access, Amazon Redshift, Apache Ignite等。
  • 执行六种类型的SQL注入技术:基于布尔的盲注、基于时间的盲、基于错误的盲、基于UNION查询的盲、堆栈查询和带外。
优点
  • 可以执行密码破解
  • 可以搜索特定的数据库名称和表
  • 支持任意命令的执行和检索标准输出
缺点
  • 没有图形用户界面的命令行工具
  • 非常专业的工具
  • 需要数据库方面的专业知识才能有效使用
Wapiti -最佳SQL注入测试工具
       Wapiti在不检查代码的情况下对网站和应用程序进行黑盒扫描。Wapiti使用模糊测试(fuzzing)技术将有效载荷注入脚本并检查常见漏洞。
关键特性
  • 支持GET和POST HTTP攻击方法
  • 支持SQL注入(SQLi)、XPath注入、跨站脚本(XSS)、文件暴露、Xml外部实体注入(XXE)、文件夹和文件枚举等模块测试
  • 支持HTTP、HTTPS和SOCKS5代理
  • 在登录表单上通过Basic、Digest、NTLM或GET/POST进行身份验证
  • 可以对域、文件夹、页面和URL执行扫描。
优点
  • 测试各种潜在的漏洞
  • 一些测试表明,Wapiti比其他开源工具(如ZAP)检测到更多的SQL注入和SQL盲注注入漏洞
缺点
  • 没有图形用户界面的命令行工具
  • 需要大量的专业知识和知识才能使用
ZAP (OWASP Zed攻击代理)-最佳XSS测试工具
       OWASP的Zed Attack Proxy (ZAP)也可以在Kali Linux上使用,它将自己置于测试人员的浏览器和Web应用程序之间,以拦截请求,并充当“代理”。这种技术允许ZAP通过修改内容、转发数据包和其他活动来模拟用户和黑客行为来测试应用程序。
关键特性
  • 支持主要操作系统和Docker
  • Docker打包,可快速启动扫描
  • 可以使用自动化框架
  • 提供全面的API
  • 支持手动和自动漏洞利用攻击
优点
  • 由OWASP团队积极维护
  • 非常全面
  • 图形界面和命令行界面都可用
  • 快速的学习曲线和大量文档
  • 适合各种水平,从初学者到安全团队
  • 能够很好地检测XSS漏洞
  • 执行模糊攻击
  • ZAP通常由渗透测试人员使用,因此使用ZAP可以很好地了解普通攻击者可能定位的漏洞
缺点
  • 某些功能需要额外的插件
  • 需要一些专业知识才能使用
  • 通常会比商业产品产生更多的误报
开源基础设施漏洞扫描器
       安全和IT专业人员首先开发了漏洞扫描器,查找传统IT网络基础设施(服务器、防火墙、网络设备和端点)中缺失的补丁和错误配置。随着云、虚拟机和连接设备的复杂性不断增加,漏洞扫描工具的数量和范围也在不断扩大。
CloudSploit -最佳云资源扫描器
       Aqua为CloudSploit开源了核心扫描引擎,以便用户可以下载、修改并享受基本的工具功能。CloudSploit扫描可以按需执行,也可以配置为连续运行,并向安全和DevOp团队提供报警。
关键特性
  • API使用RESTful接口
  • 可以从命令行、脚本或构建系统(Jenkins、CircleCL、AWS CodeBuild等)调用API。
  • 读/写控制可以为每个API密钥提供特定的权限
  • 每个API调用都是单独可跟踪
  • AWS、Azure和谷歌云的持续CIS基准审计
  • 持续扫描可以在云基础设施发生更改时发出警报,这些更改会引入漏洞,例如安全组更改、新的可信SSH密钥、禁用MFA设备、删除日志等等。
优点
  • 实时结果
  • API密钥的身份验证使用安全的HMAC256签名
  • 在几秒钟内扫描超过95个安全风险
  • 直观的Web 图形界面
  • 支持HIPAA和PCI DSS合规框架
  • 通过集成Slack, Splunk,OpsGenie,Amazon SNS,电子邮件等发送警报。
缺点
  • 无法通过GitHub获得
  • 自动更新推送、一些报告工具和某些集成可能只在付费产品中可用(有些功能并不开源)。
Firmwalker -最佳物联网扫描
       一些开源团队开发了各种工具来扫描网络设备和物联网(IoT)的固件和设置。然而,大多数软件更倾向于安全工具而不是漏洞扫描器。但Firmwalker可以通过提取或挂载的固件,搜索并报告潜在的漏洞。
关键特性
  • 可以搜索SSl相关文件和etc/ ssl目录
  • 可以搜索配置、脚本和pin files
  • 可以识别和报告关键字,如管理员、密码和远程等字眼。
  • 可以搜索URL,电子邮件地址和IP地址
优点
  • 对物联网、网络、OT和其他固件进行安全审计
  • 可以定位意外的文件,嵌入的密码,或隐藏的URL
  • 可作为bash脚本使用
缺点
  • 需要一些编程技能才能有效地使用
  • 没有图形界面可用
  • Shodan API支持目前是实验性的
Nikto2 -最佳Web服务器扫描器
       Nikto2是一个开源的web服务器扫描器,可以发现危险的文件和程序,以及黑客想要利用的服务器错误配置。用户也可以在Kali Linux上使用Nikto。
关键特性
  • 检查超过6700个潜在危险的文件和程序
  • 测试超过1,250个过时的服务器版本和270个特定版本的问题
  • 检查多个索引文件,HTTP服务器选项
  • 验证已安装的web服务器和软件
  • 可以执行凭证猜测
  • 减少误报的技术
  • 输出TST,XML,HTML, NBE或CSV文件格式
优点
  • 小而轻量级的软件,但仍然强大
  • 支持文件的输入和输出
  • 扫描项和插件经常更新,但会自动更新
  • 检测和标记web服务器的许多常见问题
  • SSL支持Unix和Windows操作系统,支持HTTP代理
  • 为入侵检测系统(IDS)逃避和测试部署编码技术
缺点
  • 没有图形界面,只有命令行
  • 非常具体,初学者可能会感到困惑
  • 搜索比一些商业工具更有局限性
  • 彻底的扫描需要超过45分钟才能完成
OpenSCAP—最佳合规扫描
       OpenSCAP是基于美国国家标准与技术研究院(NIST)维护的安全内容自动化协议(SCAP,Security Content Automation Protocol)的Linux平台开源框架。OpenSCAP项目创建了实现和执行这个开放标准的开源工具,用于枚举缺陷和错误配置。
       扫描器提供了广泛的工具,支持扫描web应用程序,网络基础设施,数据库和主机。与大多数测试CVE的扫描器不同,OpenSCAP根据SCAP标准测试设备。
关键特性
  • 对系统进行漏洞评估
  • 访问漏洞的公共数据库
  • OpenSCAP基础工具提供了NIST认证的命令行扫描工具,图形用户界面(GUI)更易于使用
  • OpenSCAP守护进程可以持续扫描基础设施以确保符合SCAP策略
  • 其他OpenSCAP工具提供桌面扫描、集中扫描结果或兼容的计算机镜像
  • 和系统管理解决方案集成,如Red Hat Satellite 6,Red Hat Access Insight等
  • 原子扫描选项可以扫描容器以查找安全漏洞和合规问题。
优点
  • 快速识别安全问题和即时纠正操作
  • 由Red Hat和其他开源厂商支持
  • 结合安全漏洞和合规扫描
  • 可以扫描Docker容器镜像
缺点
  • 比其他工具难学得多
  • OpenSCAP系统中的多种工具可能令人混乱
  • 用户需要了解与自身需求相匹配的安全策略
  • 许多工具只能在Linux上运行,有些工具只能在特定的Linux发行版本上运行
OpenVAS -最佳端点和网络扫描
       开发人员通过使用Nessus(由Tenable发布的市场领先的商业产品)最新可用的开源代码,将OpenVAS开发为一个多用途扫描器。OpenVAS保持了在传统端点和网络上执行大规模评估和网络漏洞测试的高性能。该工具从大量信息源和广泛的漏洞数据库中收集数据。
关键特性
  • 扫描系统中已知的漏洞和缺失的补丁
  • 基于Web的管理控制台
  • 可以安装在任何本地或基于云的机器上
  • 提供关于每个漏洞的见解,例如如何消除漏洞或攻击者如何利用漏洞
优点
  • 由Greenbone积极维护
  • 涵盖许多CVE
  • 扫描数据库定期更新
  • 大型社区的伙伴支持
  • 社区版无法满足的组织可以升级到Greenbone企业版或Greenbone云服务
缺点
  • 对初学者来说可能是崩溃性的,需要一些专业知识
  • 大量的并发扫描会使程序崩溃
  • 无策略管理
  • Greenbone Community Edition只扫描基本的端点资产,或家用产品,如Ubuntu Linux, MS Office等。
  • 要扫描企业产品或获取策略的访问权限,组织需要升级到付费的Greenbone企业版。
Nmap -最佳的网络和端口扫描
       Nmap安全扫描器支持Windows、macOS和Linux的二进制包,并且包含在许多Linux版本中。Nmap通过IP包扫描设备端口,判定被检查资产中有哪些主机、服务和操作系统可用。渗透测试人员和IT团队认为Nmap是一种快速、有效、轻量级的工具,可以列出系统上的开放端口。
关键特性
  • 主机发现可以快速确定网络上可用的IP地址。
  • 使用TCP/IP栈特征来猜测设备操作系统
  • 不断增长的500脚本库增强网络发现和漏洞评估
优点
  • 快速扫描系统上开放的端口,确定可用的TCP/UDP服务
  • 查询端口以确定正在运行的协议、应用程序和版本号
  • 庞大的用户群和开源社区
缺点
  • 对客户没有正式的支持
  • 需要一些专业知识和IT知识才能有效使用
我们如何评测开源漏洞扫描器
       eSecurity Planet的写作团队为本文研究了各种开源漏洞扫描工具。我们使用来自社区论坛、工具网站和其他资源的内容来获得关于工具的行业反馈。
       本文的工具主要是漏洞扫描工具,因此通常不包括仅包含漏洞扫描功能的渗透测试或安全工具(端点、网络等)。我们假设读者正在寻找用于漏洞扫描的特定工具,并且我们已经就这些主题发表了其他文章。
       此外,开源项目需要不断更新,以证明该工具能够跟上漏洞发现的步伐。许多流行的开源工具(如Arachni、Lynis、Vega和w3af)不能被包括在内,因为它们已经好几年没有更新过了。
       在可能的情况下,选出一个类别的胜出者。但是,如果无法选出胜出者,而我们推荐列表中的另一个工具可以执行某些功能,那么我们就放弃了该类别。
       例如,许多开发人员创建了开源容器漏洞扫描工具,如Anchore、Clair、Dagda和Trivy。由于OpenSCAP和OSV-Scanner都有一些扫描容器的能力,我们在今年放弃了容器漏洞扫描工具类别。
谁不应该使用开源漏洞扫描器?
       开源工具通常可以免费下载、修改和使用。那么为什么不是每个人都应该使用它们呢?
       开源扫描器往往需要使用该工具的IT团队成员具有更多的技术专长、更多的时间和更多的努力。即使是内部具有专业知识的组织也经常购买商业漏洞扫描工具或漏洞管理即服务(VMaaS),以节省时间和隐蔽的人工成本。
       一般来说,开源工具不具有与商业工具相同的特性、集成和功能。开源工具也将缺乏正式的技术支持,但一些咨询和营利性公司,如OpenVAS的Greenbone,会提供收费的服务和支持。开源工具可能具有健壮的社区,可用于点对点支持,但对问题的响应时间可能不同,并且不能保证有所帮助。
       开源工具通常也依赖于开源数据库。这可能意味着这些工具落后于有人员专门更新漏洞数据库和内部研究的商业工具。然而,研究人员也经常为这些数据库提供漏洞,因此有一些开源工具仅落后于更新最积极的商业工具。
       一个并非开源独有的问题是,大多数开源项目在开发过程中依赖于开源构建块。贡献者定期监督库,并努力消除在软件物料清单(SBOM)中发现的代码漏洞。然而,商业软件在修复潜在漏洞方面是否可能比开源团队更积极,需要根据具体情况进行评估。
渗透测试工具可以用于漏洞扫描吗?
       许多博客和开源漏洞扫描工具列表包括各种渗透测试工具,如:Wireshark、Metasploit和Aircrack-Ng。虽然渗透测试工具可以用来定位漏洞,但大多数这些工具并没有被设计成与票据系统集成,提供任何漏洞的排名或优先级,或包含利用的可能性。
       渗透测试工具工作得很好,但它是为不同的目的设计的。工程师和技术人员使用渗透测试工具进行漏洞评估更多是出于习惯和舒适程度,而不是因为它们是有效的漏洞扫描工具。
总结:开始扫描
       漏洞管理最重要的一步是开始行动。组织选择开源工具还是商业工具取决于他们的资源和偏好,但是应该定期部署和使用这些工具。定期使用漏洞扫描工具可以在攻击者之前发现问题,并为内部团队提供时间来修复问题。
       幸运的是,开源工具的低成本允许IT、安全和DevOps团队部署多个开源工具,即使他们也使用商业工具。黑客经常使用开源工具扫描系统和软件以进行利用,因此定期使用这些开源工具可以深入了解黑客的视角和优先级。尽管这些工具可能需要更多的努力和专业知识,但开源漏洞工具为任何有效使用它们的组织提供了有价值的资源。
https://www.esecurityplanet.com/applications/open-source-vulnerability-scanners/
(完)

文章来源: https://mp.weixin.qq.com/s?__biz=Mzg3NjU4MDI4NQ==&mid=2247485581&idx=1&sn=ca12f9c0be187d85c372daac05d9be4b&chksm=cf31545ff846dd495fcadaca3ef4895f8980cb9b90a6f9d8417ff8ec4a4c6f8f49b2558deca2&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh