安全扫描工具Tsunami:功能强大,是一个可扩展的插件系统,可检测和扫描高危漏洞。
摘要:Tsunami是功能强大的通用网络安全扫描工具。此外,它是一个可扩展的插件系统,可以帮助安全研究人员以高度可靠的方式检测和扫描高风险和严重漏洞。
Tsunami是功能强大的通用网络安全扫描工具。此外,它是一个可扩展的插件系统,可以帮助安全研究人员以高度可靠的方式检测和扫描高风险和严重漏洞。
Tsunami依靠其强大的插件系统为安全社区提供基本的漏洞扫描功能。所有公开可用的Tsunami插件都托管在独立的google/tsunami-security-scanner-plugins安全扫描插件库中。
当攻击者积极利用安全漏洞或错误配置时,组织需要快速响应以保护潜在的易受攻击资产。随着攻击者越来越多地投资自动化,响应新发布的高风险和严重漏洞的时间窗口通常以小时为单位。对于拥有数千甚至数百万个Internet连接系统的大型组织而言,这是一个重大挑战。在这种超大规模环境中,必须检测出安全漏洞,并以完全自动化的方式进行理想的补救。为此,信息安全团队需要能够在很短的时间内实现并启动针对新安全问题的检测器。为了解决这些挑战,我们创建了可扩展的网络扫描引擎Tsunami,它可以以高可信度的形式检测高风险和严重漏洞,而无需验证。
Tsunami工具功能
Tsunami支持对小型漏洞集的手动管理。
Tsunami可以检测到高风险的安全漏洞(RCE等),这些漏洞通常非常高。
Tsunami产生的扫描结果可信度很高,误报率也很低。
Tsunami探测器的部署和实施非常简单。
Tsunami支持自定义功能扩展,运行速度快,抗干扰能力强。
当前版本的Tsunami仍在开发和测试(预Alpha版)中,仅供开发人员预览。
Tsunami项目当前提供的API接口将随时更改。
使用Tsunami的扫描功能,请按照以下步骤操作。
1.安装Tsunami所需的从属组件:
nmap> = 7.80
ncrack> = 0.7
2.安装和配置Tsunami可以识别的存在漏洞的应用程序,例如具有身份验证漏洞的Jupyter Notebook服务器。最简单的方法是直接使用Docker映像:
docker run --name unauthenticated-jupyter-notebook -p 8888:8888 -d jupyter/base-notebook start-notebook.sh --NotebookApp.token=''
3.执行以下命令:
bash -c“ $(curl -sfL https://raw.githubusercontent.com/google/tsunami-security-scanner/master/quick_start.sh)”
项目中的quick_start.sh脚本将执行以下任务:
1.将以下两项复制到本地主机的$ HOME / tsunami / repos目录中:
google/tsunami-security-scanner
google/tsunami-security-scanner-plugins
2.编译所有Google Tsunami插件,然后将所有插件jar文件移动到$HOME/tsunami/plugins目录。
3.编译Tsunami扫描仪的Fat Jar文件,并将其移至$ HOME / tsunami目录。
4.将tsunami.yaml示例配置文件移动到$ HOME/tsunami目录。
5.输出示例Tsunami命令,并使用之前生成的工具扫描127.0.0.1地址的漏洞。
扫描器的构造和执行
切换到项目的根目录并执行以下命令:
./gradlew shadowJar
执行命令后,生成的扫描仪jar文件将存储在main/build/libs目录中,并命名为tsunami-main-[version]-cli.jar。这是一个Fat Jar文件,可以用作单独的代码库。
要执行扫描程序,我们首先需要在给定目录中安装插件,并且至少必须安装一个PortScanner插件。假设插件安装在〜/ tsunami-plugins /目录中,那么需要使用以下命令来执行Tsunami扫描任务:
java \ # Tsunami classpath, as of now plugins must be installed into classpath. -cp "tsunami-main-[version]-cli.jar:~/tsunami-plugins/*" \ # Specify the config file of Tsunami, by default Tsunami loads a tsunami.yaml # file from there the command is executed. -Dtsunami.config.location=/path/to/config/tsunami.yaml \ # Main class for TsunamiCli. com.google.tsunami.main.cli.TsunamiCli \ # Scan target. --ip-v4-target=127.0.0.1 \ # Scan output file and data format. --scan-results-local-output-format=JSON \ --scan-results-local-output-filename=/tmp/tsunami-result.json
安装Tsunami插件
如前所述,Tsunami插件必须安装在Tsunami在运行时可以识别的目录中。该目录可以是任何目录,只要该目录路径存在于Tsunami运行时类路径中即可。
一般来说,每个Tsunami插件是一个单独的jar文件,您可以将任何受支持的jar插件文件放在此目录中。例如,如果插件安装目录为〜/tsunami-plugins/,则目录结构应为:
$ ls ~/tsunami-plugins
awesome-port-scanner.jar my-web-fingerprinter.jar weak-ssh-cred-detector.jar
wordpress-installation.jar exposed-jupyter-notebook.jar
热门资讯

人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )7351( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )5259( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )3430( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )2530( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )2529( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )1763( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )1551( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1298( 亮了
POC编写:CNVD-2020-10487/CVE-2020-1938漏洞,tomcat服务器端口8009上的ajp协议漏洞,未经授权用户可读取网站目录中任意文件。
牛创网络: "POC编写:CNVD-2020-10487 CVE-2020-1938漏洞,tomcat服务器端口8009上的ajp协议漏洞,未经授权用户可读取网站目录中任意文件。
2020-03-06 17:50:06 )1184( 亮了
【CVE-2019-11374】骑士CMS后台CSRF漏洞验证
牛创网络: "骑士CMS被广大网站建设者广泛使用,但最近爆出了CSRF漏洞,让我们来验证一下吧
2019-05-29 15:41:51 )1168( 亮了