freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次编写安全资产管理平台
2020-04-06 08:00:48

0x01 前言

这是一款因为日常需要而编写的一款服务器的安全资产管理平台,可以帮助监测云环境上对外开放了哪些端口、开放数量在前十的端口以及对应的服务、检查服务器上的基线情况以及是否具有存在公开EXP的主机漏洞。

云资产管理功能收集展示了多个云环境上的资产信息,可以在服务器出现问题时比较快速的定位到责任人

端口检测功能可以直观的看到开放最多的端口是哪些,并且可以在一些漏洞出来的时候,比较快速的定位到公司的服务器上有没有开放带有此类漏洞的组件

基线检查及主机漏洞扫描功能,可以用于在生产服务器正式上线前做一次检测,给出一个评估表。

整个项目在:Github:https://github.com/chroblert/assetmanage

0x02 版本更新:

20191206 AssetManage-v1.0.0

整合多个云上的资产信息

可视化展示

通过excel文件导入资产信息

将nmap扫描后生成的xml文件导入,生成端口信息

20200113 AssetManage-v2.0.0

增加基线检查的后端可视化展示界面

20200317 AssetManage-v3.0.0

增加基于agent的主机漏洞扫描功能

增加服务器端口开放扫描功能

0x03 功能:

整合多个云上的资产信息

可视化展示

通过excel文件导入资产信息

masscan+nmap快速扫描服务器开放的端口信息

基于agent的主机漏洞扫描功能

基于agent的基线检查功能

0x04 启动服务端

(一) 手动配置环境

1. 环境:Kali,python3 (Centos、Ubuntu也可以不过需要自行安装masscan和nmap)

2. 安装最新版sqlite3

3. 安装Django==3.0.4

4. 利用Util下提供的masscan文件夹或自行安装masscan,并软连接到/usr/local/bin/masscan

# Ubuntu
apt-get install git gcc make libpcap-dev clang -y
cd masscan-1.0.5/ && make
ln -s masscan-1.0.5/bin/masscan /usr/local/bin/masscan

5. 利用Util下提供的nmap文件夹或自行安装nmap,并软连接到/usr/local/bin/nmap

# Ubuntu
apt-get install openssl libssl-dev libssh2-1-dev build-essential -y
wget https://nmap.org/dist/nmap-7.80.tar.bz2
tar xf nmap-7.80.tar.bz2 && cd nmap-7.80 && chmod +x ./* && ./configure && make && make install

6. 安装requirements.txt文件中的需求

python -m pip install -r requirements.txt

(二) 使用docker启动环境

1. 安装docker

2. 从仓库中拉取镜像

docker pull registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:v3.0.0

3. 运行容器

docker run -p 8000:8000 --name AssetManage -it registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:v3.0.0

(三) 使用dockerfile自行创建镜像并运行启动容器

1. 安装docker

2. 从Github上下载项目

git clone github.com/chroblert/assetmanage.git

3. 构建镜像

cd AssetManage
docker build -t assetmanage:v3.0.0 -f Dockerfile .
# 构建时间大概在1个小时
# @Chroblert
# Author: JC0o0l

4. 运行

docker run -p 8000:8000 --name AssetManage -it assetmanage:v3.0.0

0x05 使用方式

(一) 基线检查与主机漏洞扫描

将刚刚启动的服务端的IP记录,并修改Agent目录下的lilnux_baseline_check.sh和win2012_baseline_check.ps1的文件下面的IP为刚刚的IP

1.从AssetManage项目下的Agent目录拖下来并在要检查的服务器中运行里面的文件

里面的win2012_baseline_check.ps1用于Windows服务器的基线检查与主机漏洞扫描

运行:将该脚本在管理员模式下的powershell中运行

其余的文件为Centos系列服务器下扫描用的

为所有的.sh文件添加x权限:chmod +x *.sh

以管理员权限运行linux_baseline_check.sh

使用:

2. 在AssetManage的服务端查看检查结果

点击基线检查

点击Click,里面可以查看系统基线检查、Linux中间件检查以及主机漏洞信息

注:

Windows没有中间件检查

Linux主机漏洞扫描是借助于vulmon的接口实现,不太稳定,需要等待一段时间才会有结果

(二) 云环境资产管理

1. 点击控制台

按照上传Excel文件中提供的格式创建文件并填充数据

csp可以为:AliCloud,AWS,Azure以及其他

可以对三种云环境资产进行管理

2. 点击资产总表可以查看资产信息

3. 点击仪表盘可以查看资产的分布

(三) 服务器开放端口监测

1. 点击控制台

2. 在端口扫描模块中选择一些选项:

说明:

资产来源:

*   资产数据库中的IP
    *   > 扫描之前导入数据库中的IP
*   文本中的IP
    *   > 以英文逗号分隔每个IP
*   文件中IP
    *   文件中的格式为:每行一个IP地址

端口来源:

*   文本:
    *   以英文逗号分隔:例:`1-65535`或者`21,20,80-100`
*   文件:
    *   文件中的格式为:每行一个端口

其他配置:

*   这里面的可以不填,有默认的值

3. 点击Submit按钮并等待扫描完成

这里采用多进程多线程运行,所以需要等待一段时间才能看能结果

扫描时间:以600台为例,进行全端口扫描,根据默认设置,时间在13小时附近

4. 点击端口信息查看端口开放情况

如果服务器在之前录入的数据库中,则会显示具体的操作系统和服务器名称;若不是,则显示未收录

5. 端口失效检测

更新之前存储在数据库中结果

点击控制台中的端口失效检测

0x06 总结

这款工具是为了出现安全事件时及时定位资产负责人、检测高危端口开放情况以及主机安全评测而编写的一款主机安全资产管理平台,现在是大体的框架已经完成,功能基本上可以正常的使用。但是后续还有许多需要完善的地方,比如web界面不太好看(一名安全人员实在设计不出好看的界面来////~////)、一些sql查询语句存在SQL注入的情况。。。各位想尝试的可以从上面的三个地方进行下载测试,源代码在Github:https://github.com/chroblert/assetmanage

*本文原创作者:jerrybird,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# 漏洞扫描 # 安全资产 # 云环境
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者