网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

网络安全工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 网络安全工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

安全扫描工具Tsunami:功能强大,是一个可扩展的插件系统,可检测和扫描高危漏洞。

文章来源:重庆网站建设 发布时间:2020-08-10 14:16:35 围观次数:
分享到:

摘要:Tsunami是功能强大的通用网络安全扫描工具。此外,它是一个可扩展的插件系统,可以帮助安全研究人员以高度可靠的方式检测和扫描高风险和严重漏洞。

  Tsunami是功能强大的通用网络安全扫描工具。此外,它是一个可扩展的插件系统,可以帮助安全研究人员以高度可靠的方式检测和扫描高风险和严重漏洞。

  Tsunami依靠其强大的插件系统为安全社区提供基本的漏洞扫描功能。所有公开可用的Tsunami插件都托管在独立的google/tsunami-security-scanner-plugins安全扫描插件库中。

  当攻击者积极利用安全漏洞或错误配置时,组织需要快速响应以保护潜在的易受攻击资产。随着攻击者越来越多地投资自动化,响应新发布的高风险和严重漏洞的时间窗口通常以小时为单位。对于拥有数千甚至数百万个Internet连接系统的大型组织而言,这是一个重大挑战。在这种超大规模环境中,必须检测出安全漏洞,并以完全自动化的方式进行理想的补救。为此,信息安全团队需要能够在很短的时间内实现并启动针对新安全问题的检测器。为了解决这些挑战,我们创建了可扩展的网络扫描引擎Tsunami,它可以以高可信度的形式检测高风险和严重漏洞,而无需验证。


Tsunami工具功能


  Tsunami支持对小型漏洞集的手动管理。

  Tsunami可以检测到高风险的安全漏洞(RCE等),这些漏洞通常非常高。

  Tsunami产生的扫描结果可信度很高,误报率也很低。

  Tsunami探测器的部署和实施非常简单。

  Tsunami支持自定义功能扩展,运行速度快,抗干扰能力强。

  

  当前版本的Tsunami仍在开发和测试(预Alpha版)中,仅供开发人员预览。

  Tsunami项目当前提供的API接口将随时更改。


使用Tsunami的扫描功能,请按照以下步骤操作。


  1.安装Tsunami所需的从属组件:

  nmap> = 7.80

  ncrack> = 0.7

  2.安装和配置Tsunami可以识别的存在漏洞的应用程序,例如具有身份验证漏洞的Jupyter Notebook服务器。最简单的方法是直接使用Docker映像:

  docker run --name unauthenticated-jupyter-notebook -p 8888:8888 -d jupyter/base-notebook start-notebook.sh --NotebookApp.token=''

  3.执行以下命令:

  bash -c“ $(curl -sfL https://raw.githubusercontent.com/google/tsunami-security-scanner/master/quick_start.sh)”

  

项目中的quick_start.sh脚本将执行以下任务:


  1.将以下两项复制到本地主机的$ HOME / tsunami / repos目录中:

  google/tsunami-security-scanner

  google/tsunami-security-scanner-plugins

  2.编译所有Google Tsunami插件,然后将所有插件jar文件移动到$HOME/tsunami/plugins目录。

  3.编译Tsunami扫描仪的Fat Jar文件,并将其移至$ HOME / tsunami目录。

  4.将tsunami.yaml示例配置文件移动到$ HOME/tsunami目录。

  5.输出示例Tsunami命令,并使用之前生成的工具扫描127.0.0.1地址的漏洞。


扫描器的构造和执行


  切换到项目的根目录并执行以下命令:

  ./gradlew shadowJar

  执行命令后,生成的扫描仪jar文件将存储在main/build/libs目录中,并命名为tsunami-main-[version]-cli.jar。这是一个Fat Jar文件,可以用作单独的代码库。

  要执行扫描程序,我们首先需要在给定目录中安装插件,并且至少必须安装一个PortScanner插件。假设插件安装在〜/ tsunami-plugins /目录中,那么需要使用以下命令来执行Tsunami扫描任务:

java \

    # Tsunami classpath, as of now plugins must be installed into classpath.

    -cp "tsunami-main-[version]-cli.jar:~/tsunami-plugins/*" \

    # Specify the config file of Tsunami, by default Tsunami loads a tsunami.yaml

    # file from there the command is executed.

    -Dtsunami.config.location=/path/to/config/tsunami.yaml \

    # Main class for TsunamiCli.

    com.google.tsunami.main.cli.TsunamiCli \

    # Scan target.

    --ip-v4-target=127.0.0.1 \

    # Scan output file and data format.

    --scan-results-local-output-format=JSON \

--scan-results-local-output-filename=/tmp/tsunami-result.json

安装Tsunami插件


  如前所述,Tsunami插件必须安装在Tsunami在运行时可以识别的目录中。该目录可以是任何目录,只要该目录路径存在于Tsunami运行时类路径中即可。

  一般来说,每个Tsunami插件是一个单独的jar文件,您可以将任何受支持的jar插件文件放在此目录中。例如,如果插件安装目录为〜/tsunami-plugins/,则目录结构应为:

  $ ls ~/tsunami-plugins

  awesome-port-scanner.jar         my-web-fingerprinter.jar      weak-ssh-cred-detector.jar

  wordpress-installation.jar       exposed-jupyter-notebook.jar


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:安全扫描工具 Tsunami 可扩展插件系统 高危漏洞

上一篇:整理几款2020年流行的漏洞扫描工具
下一篇:入侵检测工具snort基于Kali的配置和入侵检测测试

热门资讯

鼠标向下滚动