大家好网站安全扫描,今天给大家介绍一款开源镜像扫描工具veinmind-tools,它是由长亭科技自研,基于 veinmind-sdk 打造的容器安全工具集。github 地址,下面我们重点介绍他哪些功能,以及如何使用这些工具软件。
目前工具集包含 veinmind-runner(扫描工具运行宿主)、veinmind-malicious(扫描镜像中的恶意文件)、veinmind-weakpass (扫描镜像中的弱口令)、veinmind-sensitive(扫描镜像中的敏感信息)、veinmind-backdoor (扫描镜像中的后门)、veinmind-history(扫描镜像中的异常历史命令)以及veinmind-asset(扫描镜像中的资产信息) 等工具集。
我们重点选举几款工具集介绍如何安装和使用
1、veinmind-weakpass
功能特点:
1.1 安装
官方推荐使用镜像模式,我们这里也推荐使用镜像模式
确保当前机器上安装好docker ( docker 安装这里从略)
docker info
下载镜像
docker pull veinmind/veinmind-weakpass:latest
安装好docker 镜像检查一下
docker images
1.2 运行弱口令检查
1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像)
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan [imagename/imageid]
2.扫描所有本地镜像
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan
3.指定容器运行时类型
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan --containerd
容器运行时类型
4.指定扫描用户名类型
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -u username
5. 指定自定义扫描字典
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -d ./pass.dict
6.指定自定义扫描的服务
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan -a ssh,mysql,redis
目前已经支持的服务
serverName
version
ssh
all
mysql
8.X
redis
all
tomcat
all
下面我们重点介绍2 全面扫描
输入docker run 命令
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-weakpass scan
结果显示
以上扫描镜像没有发现弱口令漏洞,这里面可以理解我扫描镜像 没有ssh、mysql、redis、tomcat 等服务镜像有弱口令。
找一下官方截图
它这里面是显示出 mysql 服务、tomcat 服务有弱口令的。
2、veinmind-sensitive
功能特点
2.1 安装
这里我们还是介绍用docker 模式
下载镜像
docker pull veinmind/veinmind-sensitive:latest
2.2 使用
1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像)
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images [imagename/imageid]
2.扫描所有本地镜像
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images
3.指定镜像类型
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images --containerd
镜像类型
4.指定输出类型
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive --output [outputtype] scan-images
下面我们重点介绍2 全面扫描
输入docker run 命令
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-sensitive scan-images
这里显示出敏感信息。
我们查找veinmind-sensitive 敏感信息匹配规则
rules.toml
这里显示SVN 后缀名的文件随着镜像打包到容器里面可能会导致敏感信息泄露。
3、veinmind-asset
功能特性
我们还是以镜像安装模式来说明
docker pull veinmind/veinmind-asset:latest
下面介绍使用
1.指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像)
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan [imagename/imageid]
2.扫描本地全部镜像
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan
3.输出详细结果
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -v
4.输出指定类型的详细结果
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -v --type [os/python/jar/pip/npm.......]
5.输出详细结果到文件
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan -f [csv/json]
下面我们找个镜像测试一下
docker run --rm -it --mount 'type=bind,source=/,target=/host,readonly,bind-propagation=rslave' veinmind/veinmind-asset scan fc56bc59cc90 -v --type jar
通过这个我们就知道镜像里面jar情况了。
(编辑:威海站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|