首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ThoughtWorks

    容器安全扫描工具推荐

    随着越来越多的应用程序被容器化,容器安全也随之变得越来越重要。在项目的流水线中, 我们可以使用漏洞扫描器进行扫描并提前获得反馈,实现 “安全左移” ,也可以更好的实践敏捷。 代码库由我们的业务代码和依赖关系组成;对于依赖项,我们可以使用专业的扫描工具来确保安全,比如 NodeJS 的 npm audit , GitHub 的 Dependabot;至于我们的业务代码,可以使用其他的一些安全工具可以扫描 保持容器镜像安全的 两个方案 方案1:在镜像注册表中定期扫描 通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作 容器安全扫描工具对比 针对上述解决方案,我们调查了 Trivy、Claire、Anchore Engine、Quay、Docker hub 和 GCR 等几种扫描工具,从不同维度进行对比。 我们可以将 “安全左移(Shift Left Security)”,这样就可以减少生产环境中的安全风险;对于扫描工具 Trivy 来说,它对于保证镜像的安全性非常有用,它不仅可以扫描镜像,还可以扫描 Git

    2.7K30编辑于 2021-12-28
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全的基础,镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 保持容器镜像安全的两个方案方案1:在镜像注册表中定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作。 方案2:将扫描工具集成到 Pipeline 中另一种方法是在 Pipeline 上对镜像产物进行扫描,这样更加简单高效。当我们将代码推送到代码存储库时, Pipeline 将自动执行扫描镜像的命令。

    1K10编辑于 2024-04-27
  • 来自专栏从运维安全到DevSecOps

    容器静态安全漏洞扫描工具Clair介绍

    根据绿盟2018年3月的研究显示,目前Docker Hub上的镜像76%都存在漏洞,其研究人员拉取了Docker Hub上公开热门镜像中的前十页镜像,对其使用Docker镜像安全扫描工具Clair进行了 本文将介绍这块由CoreOS官方推出的容器静态安全漏洞扫描工具Clair,该工具也被多款docker registry集成,比如VMware中国开源的Harbor(CNCF成员项目)、Quary以及Dockyard 下面将从系统架构、处理流程、落地方式以及使用建议向大家介绍clair,希望能够为容器安全落地提供一种选择。 落地方式 Clair可以直接集成到容器仓库中,以便仓库负责代表用户与Clair进行交互。这种类型的设置避免了手动扫描,并创建了一个合理的接收端以便Clair的漏洞通知到位。 集成思路如下: 用户推送镜像到容器仓库,仓库根据设置的黑白名单选择是否调用Clair进行扫描 一旦触发Clair扫描,则等待扫描结果返回,然后通知用户 如果发现漏洞,则CI也同时阻止CD流程启动,否则CD

    3.2K30编辑于 2022-06-21
  • 来自专栏云安全

    Trivy:容器安全扫描神器

    个配置错误(据 Gartner 2024 年报告)· 合规风险:开源组件的许可证问题可能导致高达千万级的法律诉讼二、什么是Trivy Trivy是一款开源的安全扫描工具,专注于检测容器镜像、文件系统和代码仓库中的已知漏洞和配置错误 Trivy 以其扫描速度快、易于集成和实时更新的漏洞数据库而著称,广泛应用于 CI/CD 流水线、本地开发环境和容器镜像仓库的安全监控中。 作为容器安全领域的标杆工具,Trivy通过全生命周期安全防护理念和各项领先的能力,备受开发者的青睐。 结果处理器提供 HTML、JSON、SARIF 等 12 种输出格式,兼容主流安全编排工具技术创新点:无状态设计:通过trivy db命令实现独立数据库管理,避免扫描器与数据库耦合增量更新:每次更新仅下载变更部分 通过整合漏洞扫描、配置审计与合规管理功能,它帮助组织在镜像构建、仓库管理与生产运行环节建立系统性防护。然而,容器安全是持续演进的挑战,Trivy 更应被视为安全体系的重要组件而非终极答案。

    1.6K10编辑于 2025-03-14
  • 来自专栏Bypass

    镜像安全扫描工具

    镜像安全扫描是确保云原生环境安全非常重要和基础的一个环节,通过镜像安全扫描可以检测容器镜像中的漏洞,避免攻击者植入恶意代码,快速响应漏洞,从而降低安全风险。 本文分享两个比较常用的镜像安全扫描工具,它们可以帮助我们识别容器镜像中的漏洞和弱点。 1、Trivy Trivy是一个全面的多功能安全扫描器,支持在容器镜像、Kubernetes、代码存储库、AWS中查找漏洞、错误配置、敏感信息和密钥、SBOM等。 trivy image nginx:latest trivy image --severity HIGH,CRITICAL nginx:latest 2、veinmind-tools 这是一个容器安全工具集 单一工具扫描提供了一种比较灵活的方式,在攻防过程中有很多应用的场景,比如扫描弱口令/敏感信息/逃逸风险等检测工具可用来做攻击方手段,后门/webshell/入侵痕迹等检测工具可作为防守方分析容器安全事件的利器

    1.1K30编辑于 2023-11-07
  • 来自专栏全栈程序员必看

    一些安全扫描工具_web弱口令扫描工具

    TLS 记录协议提供的连接安全性具有两个基本特性 SSH协议 SSH(the Secure Shell), 是一个很流行的、强大的、基于软件的网络安全工具。 合作方应在编码阶段进行代码安全扫描,解决高风险的代码安全问题;应提供通信矩阵并说明所有开放端口的用途,测试阶段进行病毒扫描、端口扫描、漏洞扫描和Web安全测试。 ,8月底之前汇报安全体系建立进展情况 稽核 对外包项目进行抽查,审计网络安全要求落实执行情况 半年度例行稽核 软件安全:业务流程维度措施 工具分类 工具名称 工具类型 供应商 端口扫描* Nmap 免费工具 / 系统层漏洞扫描* Nessus 商用工具 Nessus Web安全扫描* APPSCAN 商用工具 IBM 协议畸形报文测试 Codenomicon 商用工具 Codenomicon 协议畸形报文测试 HUTAF xDefend 自研工具 华为中研测试工具部 代码安全审计 Coverity Integrity Center 商用工具 Coverity 代码安全审计 Fortify SCA 商用工具

    1.8K10编辑于 2022-11-10
  • 来自专栏测试开发技术

    常用Web安全扫描工具合集

    漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些? 1、AWVS Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。 2、IBM AppScan AppScan是IBM的一款web安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描扫描之后会提供扫描报告和修复建议等。 3、Goby Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。 本工具仅是简单的命令行包装,并不是直接调用方法。 官方网站:https://xray.cool 5、Nessus Nessus是一款网络漏洞扫描器,可以帮助用户发现网络中存在的安全漏洞和风险。

    1.5K31编辑于 2023-09-11
  • 来自专栏Bypass

    常用Web安全扫描工具合集

    初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。 一款好用的Web扫描器对于白帽子来说,就像剑客手中的剑一样重要,那么,如何来选择一款合适而好用的Web扫描器呢?今天,我们来介绍一下比较常见的Web安全扫描工具,来给自己挑一把趁手的武器吧。 功能上也挺全面的,提供最全面的资产识别,最快的扫描体验,内置可自定义的漏洞扫描框架。 ? 4、Xray 一款强大的安全评估工具。 6、IAST 灰盒扫描工具 如果我们的定位是在SDL的安全测试过程中,相比起黑盒测试方案,IAST则是一种新的安全测试方案。 ARS 智能漏洞与风险检测 长亭科技 洞鉴(X-Ray)安全评估系统 四叶草安全 全时风险感知平台 以上,就是我们总结的比较常见的Web安全扫描工具,欢迎大家一起留言讨论。

    8.8K12发布于 2021-04-26
  • 来自专栏CNCF

    Artifact Hub 的容器镜像扫描安全报告

    ---- 作者:Matt Farina 当试图决定使用哪些制品时,了解一些关于制品安全性的信息是很有用的。 使用Artifact Hub[1],可以看到基于容器的制品的安全扫描,比如基于 Operator Framework OLM 的操作器、一些 Helm Charts、OPA 策略和 Tinkerbell OLM Operators 当一个操作器包含一个可以被扫描的镜像时,最后一次扫描的镜像,和访问完整的报告可以在侧边栏中找到。 它是如何工作的 安全报告是使用Trivy[5]和定期扫描生成的。扫描仪检查未扫描的镜像。7 天前最后一次扫描的镜像会被重新扫描,即使没有更改包。这将使报告显示新发现的 CVE 的检测。 有些镜像无法被扫描,比如在一个 scratch 容器中使用二进制文件的镜像,或者使用 latest 标记的镜像。在这些情况下,将不显示报告。 你可以在文档中了解有关安全报告[6]的更多信息。

    1.6K30发布于 2021-01-27
  • 来自专栏FreeBuf

    安全扫描工具​Nmap引擎理解文档

    端口扫描:用于扫描主机上端口状态。 探测出潜在漏洞 intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware:探测目标机是否感染了病毒、开启了后门等信息 safe:此类与instrusive相反,属于安全性脚本 main()函数负责处理三种类型的脚本扫描:预扫描(SCRIPT_PRE_SCAN)、脚本扫描(SCRIPT_SCAN)、后扫描(SCRIPT_POST_SCAN)。 预扫描即在Nmap调用的最前面(没有进行主机发现、端口扫描等操作)执行的脚本扫描,通常该类扫描用于准备基本的信息,例如到第三服务器查询相关的DNS信息。 而脚本扫描,是使用NSE脚本来扫描目标主机,这是最核心的扫描方式。后扫描,是整个扫描结束后,做一些善后处理的脚本,比如优化整理某些扫描。 在main()函数中核心操作由run函数负责。

    2.4K70发布于 2018-02-02
  • 来自专栏极致攻防实验室

    AI驱动的安全扫描工具:HackBot

    免责声明: 本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任 本文将使用Golang语言,利用OpenAI的Function calling功能与Projectdiscovery武器库进行结合,制作一个用于安全扫描工具:HackBot 。 2. 2.2 为什么用Fucntion calling     使用过chatgpt的同学都知道,chatgpt没有实时的网络数据,特别是在安全领域某些问题会存在安全限制,而Fucntion calling正好可以解决这一问题 使用Fucntion calling进行安全扫描     下面将使用Go语言,利用OpenAI的Function calling功能与projectdiscovery武器库进行结合,制作一个用于安全扫描的概念小工具 { return } content, err = f.Run() } return } 效果(Httpx): 3.3 HackBot 文章总结: 端口扫描

    56240编辑于 2023-07-01
  • 来自专栏亨利笔记

    Harbor容器镜像安全漏洞扫描详述和视频

    ,可以帮助用户发现容器镜像中的安全漏洞,及时采取防范措施。 ,也是容器应用运行的时候可见的文件系统。 镜像扫描就是遍历所有镜像中的文件系统,逐个检查软件包(Package)是否包含安全漏洞。 容器镜像基本上涉及的是 Linux 操作系统上的软件,因此镜像扫描需要参考 Linux 相关的 CVE 库,目前 Harbor(Clair)使用的CVE 源有: 1 Debian Security Bug 例如,假设定义了“高”的阀值,如果发现某镜像内含有危险程度为“高”的安全漏洞,将拒绝所有对该镜像的拉取请求。

    2.3K30发布于 2019-04-12
  • 来自专栏技术博文

    Linux下安全扫描工具Nmap用法详解

    扫描器是一种能够自动检测主机安全性弱点的程序。扫描器通过发送特定的网络数据包,记录目标主机的应答消息,从而收集关于目标主机的各种信息。 Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。 扫描和null扫描扫描类型 -sT TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sA ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。 -sW 滑动窗口扫描,非常类似于ACK的扫描。 -sR RPC扫描,和其它不同的端口扫描方法结合使用。

    2.9K80发布于 2018-04-16
  • 容器安全扫描工具怎么选?三大关键点与腾讯云TCSS全面评测

    随着云原生技术的普及,容器安全已成为企业数字化转型中不可忽视的一环。面对市场上众多的容器安全扫描工具,企业应如何选择? 一、选择容器安全扫描工具的三大关键点 全生命周期覆盖能力undefined优秀的工具需覆盖镜像生成、存储及运行时的全链路安全,包括漏洞扫描、恶意代码检测、运行时入侵防护等。 成本与易用性平衡undefined工具应具备轻量部署、可视化管理和灵活计费模式,避免因安全防护影响业务性能。 资产管理 自动化清点容器、镜像、仓库和主机资产,实现全局可视化 镜像安全 支持漏洞、木马病毒、敏感信息扫描 五、总结 选择容器安全工具需综合考量覆盖能力、合规性及成本效益。腾讯云TCSS凭借全生命周期防护、低资源占用和自动化运营能力,已成为国内企业容器安全建设的优选方案。

    28910编辑于 2025-09-29
  • 来自专栏FreeBuf

    swaggerHole:针对swaggerHub的公共API安全扫描工具

    swaggerHole是一款针对swaggerHub的API安全扫描工具,该工具基于纯Python 3开发,可以帮助广大研究人员检索swaggerHub上公共API的相关敏感信息,整个任务过程均以自动化形式实现 工具要求 Python 3 pip3 类Linux操作系统的安装命令如下: sudo apt install python3 sudo apt install python3-pip 工具安装 pip 工具使用 下图所示为swaggerHole的工具帮助和参数选项: 使用命令样例: swaggerhole [-h] [-s SEARCH] [-o OUT] [-t THREADS] [-j] [-q] [-du] [-de] 参数解析 -h, --help:显示工具帮助信息和退出; -s SEARCH, --search SEARCH:搜索语句; -o OUT, --out OUT:设置输出目录 -json 搜索目标域名相关的API敏感信息(速度提升) swaggerHole -s test.com -t 100 echo test.com | swaggerHole -t 100 工具输出

    37410编辑于 2024-06-11
  • 来自专栏FreeBuf

    安全扫描工具WVS Console版v1.1

    由于工作关系,也与近期极度无聊有关,为此用批处理写了关于WVS的简便Console版工具(自然需要安装WVS) 首先,运行试试看吧。 如果工具不能成功找到你安装的WVS目录就可能弹出这个窗口并且来到一个下载WVS9.5的界面。 选择好版本号。 我们来到真正的主界面,如图所示 1.Basic Profile Scan代表基本扫描 2.Custom Scan代表自定义扫描 两者的区别主要在Settings Temple上,自定义扫描大多数基于WVS 下图是Basic Profile 扫描基于WVS中默认的十多种Profile扫描方式 下图是Custom 扫描方式,将一些较为常见的组合了在一起。 扫描过后会出现.wvs或者csv结果。 工具目前暂时只有这些功能,之前也有写过Appscan 命令行扫描工具,与此工具类似,不多阐述。 下载地址: http://pan.baidu.com/s/1nt0Y2Kx 密码: tbs2

    1.5K80发布于 2018-02-05
  • 来自专栏Ms08067安全实验室

    安全容器安全扫盲 之 CDK工具介绍与使用

    文章来源|MS08067 安全实验室 声明: MS08067安全实验室不会对圈内任何机构、公司发起任何舆论攻击、诋毁。也欢迎各界朋友各种形式的合作! CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。 使用场景 伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题。 针对容器场景的渗透测试一方面要求攻击者理解对Docker/K8s以及云服务的原理、特性以及漏洞利用方式;另一方面,攻击者通过业务漏洞(如WEB RCE)攻入容器后往往面对的是一个缩减后的容器环境,缺乏常用的 CDK为安全测试人员提供了golang原生的容器环境渗透能力,主要以下几点: 评估容器内部弱点、搜集敏感信息。 提供多种容器逃逸的漏洞利用方式。 提供K8s环境的多种持久化、横向移动方式。

    4K10编辑于 2022-04-06
  • 来自专栏kali blog

    一款跨平台安全扫描工具-EasyPen

    EasyPen是使用Python + wxPython编写、提供简洁图形界面、支持跨平台的安全扫描工具,可用于企业内外网巡检、应急响应。 作者项目地址:https://github.com/lijiejie/EasyPen 工具特性 资产发现:扫描发现域名、IP、端口、服务等,维护资产库 漏洞扫描:基于AsyncIO实现的扫描框架,内置超过 100个漏洞检测插件,支持调度Hydra/Medusa/Ncrack等工具扫描常见弱口令 应急响应:高危漏洞爆发后,依托框架和现成资产库,通常只需要编写十余行检测逻辑代码,就可以在几分钟内完成对数千目标的扫描 集成多个漏洞利用工具 首页界面 漏洞利用 更多精彩文章 欢迎关注我们

    14210编辑于 2025-11-17
  • 来自专栏全栈程序员必看

    安卓漏洞扫描工具_软件漏洞扫描工具

    大家好,又见面了,我是你们的朋友全栈 目录: Acunetix 漏洞扫描工具概括: 免责声明: 靶场: 工具的下载: Acunetix的安装步骤: Acunetix 使用步骤: ---- Acunetix 漏洞扫描工具概括: Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 免责声明: 严禁利用本文章中所提到的漏洞扫描工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。 靶场: 本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win 2003(IP地址:192.168.0.102) Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建 Acunetix 使用步骤: 第一步:添加 需要检测的网站(漏洞扫描.)(这里我扫描的是自己搭建的网站:pikachu) 然后点击是的,进行漏洞扫描.

    7.4K20编辑于 2022-09-29
  • 来自专栏全栈程序员必看

    kali扫描工具_nmap批量扫描

    Kali操作系统下的使用,Nmap在Windows操作系统下的使用,点击文章===>https://blog.csdn.net/qq_41453285/article/details/98596828 一、工具介绍 功能概述:Nmap是主动扫描工具,用于对指定的主机进行扫描 历史背景:Nmap是由Gordon Lyon设计并实现的,与1997开始发布,最初设计的目的是希望打造一款强大的端口扫描工具,但是随着发展, Nmap已经变为全方面的安全工具 “NSE”脚本引擎:Nmap中的该引擎提供了可以向Nmap添加新的功能模块 nmap是一个强大的工具,如果想要深入了解,可以参考书籍《诸神之眼——Nmap网络安全审计技术揭秘 (-sT选项):完成了3次握手的扫描称为“全开扫描” 半开扫描(-sS选项):由于3次握手中,最后一步的意义不大,所以扫描的时候,第三步没有进行的扫描称为“半开扫描” 建议:建议使用半开扫描,因为这种扫描速度最快 端口扫描 nmap对端口的扫描一般采用TCP协议,并且不给出其它参数选项时,只默认扫描1000个端口 对目标端口扫描时,扫描到的端口状态有以下5种: open:应用程序在该端口接受TCP连接/UDP报文

    3.3K20编辑于 2022-11-10
领券