iis服务器助手广告广告
返回顶部
首页 > 资讯 > 操作系统 >利用lynis如何进行linux漏洞扫描详解
  • 865
分享到

利用lynis如何进行linux漏洞扫描详解

linuxlynislinux漏洞扫描linux漏洞扫描工具 2022-06-04 22:06:11 865人浏览 薄情痞子
摘要

前言 lynis 是一款运行在 Unix/linux 平台上的基于主机的、开源的安全审计软件。Lynis是针对Unix/Linux的安全检查工具,可以发现潜在的安全威胁。这个工具覆盖可疑文件监测、漏洞、恶意程序扫描、配置

前言

lynis 是一款运行在 Unix/linux 平台上的基于主机的、开源安全审计软件。Lynis是针对Unix/Linux的安全检查工具,可以发现潜在的安全威胁。这个工具覆盖可疑文件监测、漏洞、恶意程序扫描、配置错误等。下面一起来看看使用lynis进行linux漏洞扫描的相关内容吧

安装lynis

在 archlinux 上可以直接通过 pacman 来安装


sudo pacman -S lynis --noconfirm

resolving dependencies...
looking for conflicting packages...
 
Packages (1) lynis-2.6.4-1
 
Total Installed Size: 1.35 MiB
Net Upgrade Size:  0.00 MiB
 
:: Proceed with installation? [Y/n] 
(0/1) checking keys in keyring      [----------------------] 0%
(1/1) checking keys in keyring      [######################] 100%
(0/1) checking package integrity     [----------------------] 0%
(1/1) checking package integrity     [######################] 100%
(0/1) loading package files      [----------------------] 0%
(1/1) loading package files      [######################] 100%
(0/1) checking for file conflicts     [----------------------] 0%
(1/1) checking for file conflicts     [######################] 100%
(0/1) checking available disk space    [----------------------] 0%
(1/1) checking available disk space    [######################] 100%
:: Processing package changes...
(1/1) reinstalling lynis       [----------------------] 0%
(1/1) reinstalling lynis       [######################] 100%
:: Running post-transaction hooks...
(1/2) Reloading system manager configuration...
(2/2) Arming ConditionNeedsUpdate...

使用lynis进行主机扫描

首先让我们不带任何参数运行 lynis, 这会列出 lynis 支持的那些参数


[lujun9972@T520 linux和它的小伙伴]$ lynis
 
[ Lynis 2.6.4 ]
 
################################################################################
 Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
 welcome to Redistribute it under the terms of the GNU General Public License.
 See the LICENSE file for details about using this software.
 
 2007-2018, CISOfy - https://cisofy.com/lynis/
 Enterprise support available (compliance, plugins, interface and tools)
################################################################################
 
 
[+] Initializing program
------------------------------------
 
 
 Usage: lynis command [options]
 
 
 Command:
 
 audit
  audit system     : PerfORM local security scan
  audit system remote <host> : Remote security scan
  audit Dockerfile <file>  : Analyze Dockerfile
 
 show
  show       : Show all commands
  show version     : Show Lynis version
  show help      : Show help
 
 update
  update info     : Show update details
 
 
 Options:
 
 --no-log       : Don't create a log file
 --pentest       : Non-privileged scan (useful for pentest)
 --profile <profile>    : Scan the system with the given profile file
 --quick (-Q)      : Quick mode, don't wait for user input
 
 Layout options
 --no-colors      : Don't use colors in output
 --quiet (-q)      : No output
 --reverse-colors     : Optimize color display for light backgrounds
 
 Misc options
 --debug       : Debug logging to screen
 --view-manpage (--man)   : View man page
 --verbose       : Show more details on screen
 --version (-V)     : Display version number and quit
 
 Enterprise options
 --plugindir <path>    : Define path of available plugins
 --upload       : Upload data to central node
 
 More options available. Run '/usr/bin/lynis show options', or use the man page.
 
 No command provided. Exiting..

从上面可以看出,使用 lynis 进行主机扫描很简单,只需要带上参数 audit system 即可。 Lynis在审计的过程中,会进行多种类似的测试,在审计过程中会将各种测试结果、调试信息、和对系统的加固建议都被写到 stdin 。 我们可以执行下面命令来跳过检查过程,直接截取最后的扫描建议来看。


sudo lynis audit system |sed '1,/Results/d'

lynis将扫描的内容分成几大类,可以通过 show groups 参数来获取类别


lynis show groups

accounting
authentication
banners
boot_services
containers
crypto
databases
dns
file_integrity
file_permissions
filesystems
firewalls
hardening
homedirs
insecure_services
kernel
kernel_hardening
ldap
logging
Mac_frameworks
mail_messaging
malware
memory_processes
nameservices
networking
PHP
ports_packages
printers_spools
scheduling
shells
snmp
squid
ssh
storage
storage_nfs
system_integrity
time
tooling
usb
virtualization
WEBservers

若指向扫描某几类的内容,则可以通过 –tests-from-group 参数来指定。

比如我只想扫描 shells 和 networking 方面的内容,则可以执行


sudo lynis --tests-from-group "shells networking" --no-colors

[ Lynis 2.6.4 ]
 
###############################srNvNkcHn#################################################
 Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
 welcome to redistribute it under the terms of the GNU General Public License.
 See the LICENSE file for details about using this software.
 
 2007-2018, CISOfy - Https://cisofy.com/lynis/
 Enterprise support available (compliance, plugins, interface and tools)
################################################################################
 
 
[+] Initializing program
------------------------------------
- Detecting OS...  [ DONE ]
- Checking profiles... [ DONE ]
- Detecting language and localization [ zh ]
Notice: no language file found for 'zh' (tried: /usr/share/lynis/db/languages/zh)
 
 ---------------------------------------------------
 Program version:   2.6.4
 Operating system:   Linux
 Operating system name:  Arch Linux
 Operating system version: Rolling release
 Kernel version:   4.16.13
 Hardware platform:   x86_64
 Hostname:     T520
 ---------------------------------------------------
 Profiles:     /etc/lynis/default.prf
 Log file:     /var/log/lynis.log
 Report file:    /var/log/lynis-report.dat
 Report version:   1.0
 Plugin directory:   /usr/share/lynis/plugins
 ---------------------------------------------------
 Auditor:     [Not Specified]
 Language:     zh
 Test cateGory:    all
 Test group:    shells networking
 ---------------------------------------------------
- Program update status...  [ NO UPDATE ]
 
[+] System Tools
------------------------------------
- Scanning available tools...
- Checking system binaries...
 
[+] Plugins (phase 1)
------------------------------------
Note: plugins have more extensive tests and may take several minutes to complete
 
- Plugins enabled [ NONE ]
 
[+] Shells
------------------------------------
- Checking shells from /etc/shells
Result: found 5 shells (valid shells: 5).
- Session timeout settings/tools [ NONE ]
- Checking default umask values
- Checking default umask in /etc/bash.bashrc [ NONE ]
- Checking default umask in /etc/profile [ WEAK ]
 
[+] Networking
------------------------------------
- Checking IPv6 configuration [ ENABLED ]
Configuration method [ AUTO ]
IPv6 only [ NO ]
- Checking configured nameservers
- Testing nameservers
Nameserver: 202.96.134.33 [ SKIPPED ]
Nameserver: 202.96.128.86 [ SKIPPED ]
- Minimal of 2 responsive nameservers [ SKIPPED ]
- Getting listening ports (tcp/UDP) [ DONE ]
* Found 11 ports
- Checking status DHCP client [ RUNNING ]
- Checking for ARP monitoring software [ NOT FOUND ]
 
[+] Custom Tests
------------------------------------
- Running custom tests...  [ NONE ]
 
[+] Plugins (phase 2)
------------------------------------
 
================================================================================
 
 -[ Lynis 2.6.4 Results ]-
 
 Great, no warnings
 
 Suggestions (1):
 ----------------------------
 * Consider running ARP monitoring software (arpwatch,arpon) [NETW-3032] 
 
https://cisofy.com/controls/NETW-3032/
 
 Follow-up:
 ----------------------------
 - Show details of a test (lynis show details TEST-ID)
 - Check the logfile for all details (less /var/log/lynis.log)
 - Read security controls texts (https://cisofy.com)
 - Use --upload to upload data to central system (Lynis Enterprise users)
 
================================================================================
 
 Lynis security scan details:
 
 Hardening index : 33 [######    ]
 Tests performed : 13
 Plugins enabled : 0
 
 Components:
 - Firewall    [X]
 - Malware scanner  [X]
 
 Lynis Modules:
 - Compliance Status  [?]
 - Security Audit   [V]
 - Vulnerability Scan  [V]
 
 Files:
 - Test and debug information  : /var/log/lynis.log
 - Report data      : /var/log/lynis-report.dat
 
================================================================================
 
 Lynis 2.6.4
 
 Auditing, system hardening, and compliance for UNIX-based systems
 (Linux, macOS, BSD, and others)
 
 2007-2018, CISOfy - https://cisofy.com/lynis/
 Enterprise support available (compliance, plugins, interface and tools)
 
================================================================================
 
 [TIP]: Enhance Lynis audits by adding your settings to custom.prf (see /etc/lynis/default.prf for all settings)

查看详细说明

在查看审计结果时,你可以通过 show details 参数来获取关于某条警告/建议的详细说明。其对应的命令形式为:


lynis show details ${test_id}

比如,上面图中有一个建议


* Consider running ARP monitoring software (arpwatch,arpon) [NETW-3032]

我们可以运行命令:


sudo lynis show details NETW-3032

2018-06-08 18:18:01 Performing test ID NETW-3032 (Checking for ARP monitoring software)
2018-06-08 18:18:01 IsRunning: process 'arpwatch' not found
2018-06-08 18:18:01 IsRunning: process 'arpon' not found
2018-06-08 18:18:01 Suggestion: Consider running ARP monitoring software (arpwatch,arpon) [test:NETW-3032] [details:-] [solution:-]
2018-06-08 18:18:01 Checking permissions of /usr/share/lynis/include/tests_printers_spools
2018-0srNvNkcHn6-08 18:18:01 File permissions are OK
2018-06-08 18:18:01 ===---------------------------------------------------------------===

查看日志文件

lynis在审计完成后会将详细的信息记录在 /var/log/lynis.log 中.


sudo tail /var/log/lynis.log

2018-06-08 17:59:46 ================================================================================
2018-06-08 17:59:46 Lynis 2.6.4
2018-06-08 17:59:46 2007-2018, CISOfy - https://cisofy.com/lynis/
2018-06-08 17:59:46 Enterprise support available (compliance, plugins, interface and tools)
2018-06-08 17:59:46 Program ended successfully
2018-06-08 17:59:46 ================================================================================
2018-06-08 17:59:46 PID file removed (/var/run/lynis.pid)
2018-06-08 17:59:46 Temporary files: /tmp/lynis.sGxCR0hSPz
2018-06-08 17:59:46 Action: removing temporary file /tmp/lynis.sGxCR0hSPz
2018-06-08 17:59:46 Lynis ended successfully.

同时将报告数据被保存到 /var/log/lynis-report.dat 中.


sudo tail /var/log/lynis-report.dat

另外需要注意的是,每次审计都会覆盖原日志文件.

检查更新

审计软件需要随时进行更新从而得到最新的建议和信息,我们可以使用 update info 参数来检查更新:


lynis update info --no-colors

== Lynis ==
 
 Version   : 2.6.4
 Status    : Up-to-date
 Release date  : 2018-05-02
 Update location : https://cisofy.com/lynis/
 
 
2007-2018, CISOfy - https://cisofy.com/lynis/

自定义lynis安全审计策略

lynis的配置信息以 .prf 文件的格式保存在 /etc/lynis 目录中。 其中,默认lynis自带一个名为 default.prf 的默认配置文件。

不过我们无需直接修改这个默认的配置文件,只需要新增一个 custom.prf 文件将自定义的信息加入其中就可以了。

关于配置文件中各配置项的意义,在 default.prf 中都有相应的注释说明,这里就不详述了。

想了解lynis的更多信息,可以访问它的官网.

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对我们的支持。

--结束END--

本文标题: 利用lynis如何进行linux漏洞扫描详解

本文链接: https://www.lsjlt.com/news/19680.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • linux漏洞扫描怎么进行
    Linux漏洞扫描可以通过以下几个步骤进行:1. 收集系统信息:首先需要收集目标系统的基本信息,包括操作系统版本、内核版本、已安装的...
    99+
    2023-08-11
    linux
  • linux系统漏洞如何扫描
    在linux系统中扫描bash漏洞的方法首先,在linux命令行中执行以下命令扫描bash漏洞;env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 命令执行后,查看...
    99+
    2024-04-02
  • 如何使用 Lynis 扫描 Linux 安全性
    本篇内容介绍了“如何使用 Lynis 扫描 Linux 安全性”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!你有没有想过你的 Linux 机...
    99+
    2023-06-15
  • 如何在Linux中进行系统安全审计和漏洞扫描
    在Linux系统中进行系统安全审计和漏洞扫描通常需要使用一些专门的工具和技术。以下是一些常用的工具和方法: 1、安全审计: 使用L...
    99+
    2024-04-02
  • 如何使用Lynis扫描Linux 安全性
    这篇文章给大家介绍如何使用Lynis扫描Linux 安全性,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。Lynis是一个非常流行的开源安全审计工具能够强化基于Linux和unix的系统,自动生成一份关于机器安全的报。安...
    99+
    2023-06-28
  • 如何用nmap扫描网站漏洞
    用nmap扫描网站漏洞的命令有:1 http 拒绝服务nmap –max-parallelism 800–script http-slowloris scanme.nmap.orgIIS 短文件泄露nmap -p 8080 –script ...
    99+
    2024-04-02
  • 如何使用w3af扫描网站漏洞
    使用w3af扫描网站漏洞的方法:安装并运行软件。在Profiles下,选择一个扫描规则。例如选择全面审计,则是选择Profiles下的“full_audit”。然后在“Target”下输入要扫描的网站地址,点击“Start”扫描即可。...
    99+
    2024-04-02
  • 如何使用宝塔面板进行网络安全扫描及漏洞修复
    使用宝塔面板进行网络安全扫描和漏洞修复可以通过以下步骤进行:1. 登录宝塔面板,进入主界面。2. 在主界面上方的菜单栏中,找到“安全...
    99+
    2023-10-09
    宝塔面板
  • 使用PHP进行Web漏洞扫描和安全测试的最佳实践
    随着互联网的快速发展,Web应用程序的使用越来越普遍。然而,随之而来的也是web攻击者的增加和攻击方式的多样化。为了确保Web应用程序的安全性,进行Web漏洞扫描和安全测试已经成为必须的一项工作。在这个过程中,使用PHP进行Web漏洞扫描和...
    99+
    2023-05-23
    PHP安全 漏洞扫描 Web测试
  • 如何进行CVE-2019-5786漏洞原理分析及利用
    如何进行CVE-2019-5786漏洞原理分析及利用,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。从补丁发现漏洞本质首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料...
    99+
    2023-06-04
  • 如何进行K8S漏洞CVE-2019-1002101解读
    如何进行K8S漏洞CVE-2019-1002101解读,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。kubectl cp漏洞近期kubernetes的kubectl cp命令发...
    99+
    2023-06-03
  • 如何使用netcat命令对Linux和Unix进行端口扫描
    这篇文章给大家分享的是有关如何使用netcat命令对Linux和Unix进行端口扫描的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢如...
    99+
    2023-06-16
  • 如何进行Linux PIE/stack 内存破坏漏洞CVE-2017-1000253分析
    本篇文章为大家展示了如何进行Linux PIE/stack 内存破坏漏洞CVE-2017-1000253分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00 事件描述2015年4月1...
    99+
    2023-06-19
  • PHP中如何进行打印机和扫描仪应用开发?
    随着信息技术的不断发展,打印机和扫描仪已经成为了现代商务与生活中不可缺少的设备之一。而为了更好地满足用户的需求,开发一款能够优化打印和扫描操作的应用程序,也成为了每个开发者都想要实现的目标。本文将介绍如何在 PHP 中进行打印机和扫描仪应用...
    99+
    2023-05-14
    PHP 打印机应用开发 扫描仪应用开发
  • mysql如何利用binlog进行数据恢复详解
    前言 最近线上误操作了一个数据,由于是直接修改的数据库,所有唯一的恢复方式就在mysql的binlog。binlog使用的是ROW模式,即受影响的每条记录都会生成一个sql。同时利用了binlog2sql项...
    99+
    2024-04-02
  • 详解如何利用Xtrabackup进行mysql增量备份
    目录利用Xtrabackup进行mysql增量备份安装设置数据库用于备份账户全量备份增量备份提问总结原理为什么最后一次增量备份不用 "--apply-log-only"为什么备份完后要准备备份 &qu...
    99+
    2024-04-02
  • 详解如何利用Python进行客户分群分析
    目录导入数据和python库分离新老客户按客户ID排序,然后是日期定义一些函数创建群组转换为群组百分比可视化每个电子商务数据分析师必须掌握的一项数据聚类技能 如果你是一名在电子商务公...
    99+
    2023-02-24
    Python实现客户分群分析 Python客户分群分析 Python客户分析
  • 详解Python如何利用Pandas与NumPy进行数据清洗
    目录准备工作DataFrame 列的删除DataFrame 索引更改DataFrame 数据字段整理str 方法与 NumPy 结合清理列apply 函数清理整个数据集DataFra...
    99+
    2024-04-02
  • 如何处理一个利用thinkphp5远程代码执行漏洞挖矿的木马
    小编给大家分享一下如何处理一个利用thinkphp5远程代码执行漏洞挖矿的木马,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!记一次挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马昨天发现 一台服务器突...
    99+
    2023-06-14
  • 详解Java如何利用数字描述更多的信息
    目录一 . 前言二 . 单数中描述信息三. 宏观思路总结一 . 前言 这一篇来趣味性的探讨一下 , 如何通过更少的空间描述更多的信息 在数据库里面 ,通常我们会用数字的递进来描述状态...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作