关于Red-Detector
Red-Detector是一款功能强大的安全扫描工具,该工具可以帮助广大研究人员利用vuls.io扫描EC2实例中的安全漏洞。该工具主要基于Vuls实现其漏洞扫描功能,基于Lynis来寻找EC2实例中的安全错误配置,并利用Chkrootkit扫描EC2实例中的rootkit签名。
工具要求
1、使用下面列出的EC2 Action配置你的AWS账号,大家可以在项目中下的red-detector-policy.json文件中找到相关的权限要求:
AttachVolume AuthorizeSecurityGroupIngress DescribeInstances CreateKeyPair CreateTags DescribeRegions RunInstances ReportInstanceStatus DescribeSnapshots DescribeImages DescribeVolumeStatus DescribeVolumes CreateVolume DescribeAvailabilityZones DescribeVpcs CreateSecurityGroup CreateSnapshot DeleteSnapshot
2、运行EC2实例-确保你已经知道待扫描EC2实例的地区以及实例ID,支持的版本如下:
Ubuntu: 14, 16, 18, 19, 20 Debian: 6, 8, 9 Redhat: 7, 8 Suse: 12 Amazon: 2 Oracle: 8
工具安装
首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制sudo git clone https://github.com/lightspin-tech/red-detector.git
接下来,切换到本地项目目录下运行下列命令安装依赖组件:
代码语言:javascript复制pip3 install -r requirements.txt
工具使用
交互式使用
代码语言:javascript复制python3 main.py
命令参数
代码语言:javascript复制usage: main.py [-h] [--region REGION] [--instance-id INSTANCE_ID] [--keypair KEYPAIR] [--log-level LOG_LEVEL]
optional arguments:
-h, --help show this help message and exit
--region REGION region name
--instance-id INSTANCE_ID EC2 instance id
--keypair KEYPAIR existing key pair name
--log-level LOG_LEVEL log level
使用流程
运行py。 地区选择:使用默认地区(us-east-1)或选择一个地区,如果选择的地区不包含任何EC2实例的话,你将需要选择其他地区。 EC2实例ID选择:你将会获取到所选地区中所有的EC2实例列表,接下来需要选择一个待扫描的实例,确保选择的是一个可用实例ID。 跟踪工具扫描进程,大约需要30分钟扫描时间。 获取报告链接。
工具运行演示
点击底部【阅读原文】观看
许可证协议
本项目的开发与发布遵循Apache v2.0开源许可证协议。
项目地址:点击底部【阅读原文】获取