| 大家好网站安全扫描,今天给大家介绍一款开源镜像扫描工具veinmind-tools,它是由长亭科技自研,基于 veinmind-sdk 打造的容器安全工具集。github 地址,下面我们重点介绍他哪些功能,以及如何使用这些工具软件。 目前工具集包含 veinmind-runner(扫描工具运行宿主)、veinmind-malicious(扫描镜像中的恶意文件)、veinmind-weakpass (扫描镜像中的弱口令)、veinmind-sensitive(扫描镜像中的敏感信息)、veinmind-backdoor (扫描镜像中的后门)、veinmind-history(扫描镜像中的异常历史命令)以及veinmind-asset(扫描镜像中的资产信息) 等工具集。 我们重点选举几款工具集介绍如何安装和使用 1、veinmind-weakpass 功能特点: 1.1 安装 官方推荐使用镜像模式,我们这里也推荐使用镜像模式 确保当前机器上安装好docker ( docker 安装这里从略) docker info 下载镜像 docker pull veinmind/veinmind-weakpass:latest 安装好docker 镜像检查一下 docker images 1.2 运行弱口令检查 1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像) docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan [imagename/imageid]
 2.扫描所有本地镜像 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan
 3.指定容器运行时类型 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan --containerd
 容器运行时类型 4.指定扫描用户名类型 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -u username
 5. 指定自定义扫描字典 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -d ./pass.dict
 6.指定自定义扫描的服务 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -a ssh,mysql,redis
 目前已经支持的服务 serverName version ssh all mysql 8.X redis all tomcat all 下面我们重点介绍2 全面扫描 输入docker run 命令 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan
 结果显示 以上扫描镜像没有发现弱口令漏洞,这里面可以理解我扫描镜像 没有ssh、mysql、redis、tomcat 等服务镜像有弱口令。 找一下官方截图 它这里面是显示出 mysql 服务、tomcat 服务有弱口令的。 2、veinmind-sensitive 功能特点 2.1 安装 这里我们还是介绍用docker 模式 下载镜像 docker pull veinmind/veinmind-sensitive:latest 2.2 使用 1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像) docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images [imagename/imageid]
 2.扫描所有本地镜像 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images
 3.指定镜像类型 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images --containerd
 镜像类型 4.指定输出类型 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive --output [outputtype] scan-images
 下面我们重点介绍2 全面扫描 输入docker run 命令 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images
 这里显示出敏感信息。 我们查找veinmind-sensitive 敏感信息匹配规则 rules.toml 这里显示SVN 后缀名的文件随着镜像打包到容器里面可能会导致敏感信息泄露。 3、veinmind-asset 功能特性 我们还是以镜像安装模式来说明 docker pull veinmind/veinmind-asset:latest 下面介绍使用 1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像) docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan [imagename/imageid]
 2.扫描本地全部镜像 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan
 3.输出详细结果 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -v
 4.输出指定类型的详细结果 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -v --type [os/python/jar/pip/npm.......]
 5.输出详细结果到文件 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -f [csv/json]
 下面我们找个镜像测试一下 docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan fc56bc59cc90 -v --type jar
 通过这个我们就知道镜像里面jar情况了。 (编辑:鹰潭站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |