安全基线检查:检查操作系统,中间件和数据库,检查结果传输到一个服务端,服务端可视化展示
摘要:客户端基线收集和检查代码SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写。 该脚本(简称agent)仅在要检查的服务器上运行,并显示检查结果。
本文是要在centos7和win2012系统的代码中检查的项目,参阅CIS标准。 客户端基线收集和检查代码SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写。 该脚本(简称agent)仅在要检查的服务器上运行,并显示检查结果。 然后,检查结果将以json字符串的形式上传到django上构建的后端。 后端可视化图形界面代码还会在AssetManage和AssetManage中生成一个docker映像,并存储在AssetManage docker映像中。
相关技术
Agent用到的技术:
Shell脚本
Powershell脚本
后端服务器技术:
python3
django2.2
bootstrap
html
由存储使用:
sqlite3 3.30
项目效果
Linux Agent:
Windows Agent:
后端显示效果:
使用步骤
1.下载AssetManage后端显示项目
源地址位于:AssetManage
docker镜像位于:docker in aliyun
# 一、使用源码安装后端
# 提前安装最新版SQLite3.30,python3.6
# git clone项目
# author: JC0o0l
# wechat: 信安札记
git clone https://github.com/chroblert/assetmanage.git
cd AssetManage
# 使用python3安装依赖包
python3 -m pip install -r requirements
python3 manage.py makemigrations
python3 manage.py migrate
python3 manage.py runserver 0.0.0.0:8888
# 假定该服务器的IP未112.112.112.112
# 二、使用docker进行部署
# 1\. 某服务器(假定IP为112.112.112.112),安装docker
# 2\. docker pull registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:2.0
# 3\. docker images 查看记住刚刚pull下来的image id
# 4\. docker run -it -p 8888:8888 <ImageID> /bin/bash
# 5\. cd assetManage\AssetManage\
# 6\. python3 manage.py runserver 0.0.0.0:8888
# 7\. 退出而不停止容器 按CTRL+P+Q
2.在上一步中,将代理中的后端服务器的IP和端口更改为IP 112.112.112.112和服务器的端口8888。
对于Windows:
对于Linux:
3.将Agent拖动到要进行基线检查的服务器上,然后以管理员权限运行Agent
4.访问后端服务器可视显示界面:[http://112.112.112.112:8888](http://112.112.112.112:8888),
单击基线检查以查看扫描历史记录
点击Click Me以查看检查结果
此页面显示每个检查项目的扫描结果和检查结果,并根据相应的计算结果计算相应的分数。
总结
该项目只能在要检查的目标服务器上运行agent,并以红色字体显示不符合基线规范的条目。 如果要上载,则需要先运行后端服务器,然后在代理脚本IP和端口号中修改服务器。 该项目当前可以在某些Linux和Windows操作系统上执行基线检查,并且不适用于所有系统。
基线检查相对容易。 您只需要根据规格收集信息以进行比较。 系统强化涉及更多方面。 不同的环境具有不同的配置。 如果不小心进行系统加固,将很容易损坏系统环境。 项目不打算添加系统强化功能
项目的详细地址:
代理:https://github.com/chroblert/securitybaselinecheck
后端:https://github.com/chroblert/assetmanage
相关热词搜索:安全基线检查 检查操作系统 中间件 数据库 服务端可视化展示 重庆网络安全
上一篇:WindowsFirewallRuleset:Windows防火墙规则集的一组PowerShell脚本
下一篇:通过 .git深入理解功能强大的Git工具的构成
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了