ef1527a99ce3a1f85557e12fe00de9f1.gif

5d5634980411cf7544f7851098d314b1.png

工具简介:

Flan Scan是一种基于Nmap的扫描器,我们把这个知名流行的开源工具转换成一个漏洞扫描器,并提供很多新特性,非常易于部署。
易于部署和配置——为了创建一个易于配置的轻量级扫描器,我们选择在Docker容器中运行Flan Scan。因此,你可以轻松地并将其保存在Docker registry中,灵活配置使用。Flan Scan还包括某些Kubernetes配置示例和部署文件,其中包含的一些占位符可帮助你快速启动和扫描。
将结果推送到云——Flan Scan可将结果推送到谷歌云存储桶或S3存储桶中。你所需要做的就是设置一些环境变量,然后等Flan Scan完成其余工作。这使得在大型网络上运行的多次扫描可以在同一个中心汇集,方便处理分析。
可操作的报告——Flan Scan会利用Nmap的输出生成可操作的报告,让你快速识别出网络中存在漏洞的服务,以及对应的IP地址、端口、CVE等。这对于工程师以及安全审计人员都很有用。Scan Flan如何改善Cloudflare的网络安全?
到第三季度结束时,我们不仅完成了合规性扫描,还切实提高了网络安全性。根据扫描结果,我们评估在Cloudflare网络中的某些服务的某些版本的隐患,对升级成本与安全性进行权衡。例如用来管理Linux用户和主机的FreeIPA节点上有一个过时的Apache,存在几个中等程度的漏洞,我们就对其优先进行更新。而另外一个PostgreSQL的漏洞来自一个已经不存在的页面,就无需立刻更新。
Flan Scan只是我们的漏洞管理计划的一部分。我们最近将osquery部署到整个网络,对于机器漏洞进行跟踪。通过osquery与Flan Scan的配合,我们正在努力发现边缘服务器的服务和弱点。此外未来还会构建一个工具来管理不断增加的漏洞,并及时对新漏洞发出警报,过滤掉误报,跟踪已修复的漏洞。当然,Flan Scan也是新工具的重要组成部分。Flan Scan如何工作?
Flan Scan的第一步是用Nmap进行服务检测。Flan Scan默认使用以下扫描方式:
ICMP ping扫描——确定哪些IP是活跃的。
SYN扫描——Nmap扫描活跃IP地址的1000个最常用端口,将其标记为打开、关闭或被过滤。
服务探测扫描——对开放端口发送TCP握手包,确定服务种类。
你也可以使用UDP扫描以及IPv6地址,Flan Scan允许用户通过某些Nmap参数来使用Nmap的其他特性。
Flan Scan会默认使用Nmap中的vulners脚本,以列出服务的漏洞列表。vulners脚本的原理是对vulners.com的API进行调用,返回给定服务的所有已知漏洞。
Flan Scan的下一步是使用Python脚本将Nmap输出的结构化xml内容转换为可操作的报告。我们以前扫描器的报告会列出了每个被扫描的IP地址,以及相关联的漏洞。由于我们有多个IP地址运行相同的服务,因此报告中每个IP地址都有重复的漏洞。这在长达数百页的文档上来回出现,很难统计和分析。
而Flan Scan的扫描结果是围绕服务构建的,以存在漏洞的服务为主,关联出所有的IP地址。这样的报告更短,方便操作。Flan Scan的报告是使用LaTeX编写的,谁不喜欢格式漂亮的报告呢?你也可以使用pdf2latex或TeXShop将其转换成PDF。文章来源:

https://nosec.org/home/detail/3212.html

8f9afa969d04ef1b48abd4ef1f17e126.png

推荐文章++++

187201569d3c80d60f43e79939aed0a7.png

*BBScan 1.4 漏洞扫描程序

*btScan 批量漏洞扫描框架

*Perun-网络资产漏洞扫描器

49bf337bd1418ff0de85c8ed0d4f21c9.png

c7aaec2cfa14479754d9ff9263fe81cb.gif

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐