当前位置: 首页 > 后端技术 > Python

即使你不会开发,你也可以管理企业漏洞,开源免费工具:Insight(洞察二)

时间:2023-03-25 20:45:55 Python

前言公司刚开始搭建安全管理时,一切都是从混乱开始的。资源总是不够用。我们每个人要成为一名安全员,就必须要会渗透,会掌握系统,会管理各种漏洞。在楼宇管理中,相信大家都遇到过以下问题:Bug提交太多,无法用表单管理s??chedule变更,不得不手动通知漏洞提交者,也没有良好的漏洞提交激励机制。以上所有这些都会阻碍我们更好地管理漏洞。漏洞管理工具有很多,最后发现这个开源产品在漏洞的生命周期管理上还是比较完善的。虽然有些小功能还没有到位,但对我管理漏洞还是有很大帮助的。而且我也相信其他的小功能很快就会被项目组搞定。让我们开始深入了解这个开源软件的使用教程和常见问题解答,以及一些小的自定义更改。安装提示:先安装docker-compose。如果没有,可以查看这个文档:pipinstalldocker-compose使用docker-compose启动mysql、redis、service(1)使用DockerComposegitclonehttps://github。com/creditease-sec/insight2_docker.gitcdinsight2_dockersudodocker-composeup提示:运行以上命令后,会在窗口中输入日志信息。如果要后台运行,请修改最后一条命令为sudodocker-composeup-d(2)系统登录地址:http://localhost:8000账号:admin密码:admin!aa2020后台地址:http://localhost:8000/#/admin注意:如果您在其他机器上运行该服务,您可以在自己的电脑上运行。在互联网上访问时,请将localhost更改为本机地址服务正在运行的地方,并确保机器的防火关闭。(3)版本更新docker-composepull&&docker-composeuporsudodocker-composepull&&sudodocker-composeup以上步骤使用项目默认配置,按照教程配置,即可成功访问insight系统。常规后台配置后台地址:http://ip:8000/#/admin1。配置Ldap认证提示:如果暂时不需要AD认证,可以跳过这一步,打开后台管理页面-->【设置】-->【认证】,点击【添加认证方式-LDAP】,你需要说明两点:填写登录名属性:sAMAccountName和邮箱属性:EmailAddressormail注意:email字段要看你的AD里有没有维护。有些可能无法维护。我遇到的问题是配置了这个字段,但是登录AD账号的时候,邮箱没有正常同步。2.配置全局配置打开后台管理页面-->【设置】-->【全局配置】:站点地址:配置域名或地址以邮件或其他通知方式打开本平台,邮件会通知漏洞的进展稍后。邮件中会使用全局水印:这样配置后,页面会显示一串灰点(不是前端页面问题)3.设置漏洞审批流程打开后台管理页面-->[设置]-->【漏洞审批流程】,这里可以设置漏洞管理流程,建议全选,完成漏洞流程管理4.配置邮箱打开后台管理页面-->【设置】-->【邮箱配置】:这里根据对应的配置内容进行配置即可,建议这里的【认证方式】配置为SSL。这里的[MailHeader]和[EmailSignature]我没有测试过,一般的漏洞邮件通知也不会用到这里的配置。5.生成测试数据为了检验平台的实际效果,可以点击【生成示例数据】,生成漏洞信息、知识库等模拟数据。提示:如果点击了【GenerateSampleData】,如果要清除数据只能手动清除数据。清除之后,好像还是会有数据的统计痕迹。可能是我操作不彻底,把数据库的一侧重装了一遍。6.其他后台功能概览:数据统计大屏漏洞:可以在这里添加漏洞,也可以对其他人添加的漏洞进行管理和审批(添加漏洞需要先添加资产和应用)资产:添加公司资产和这里的资产(先添加资产,再添加漏洞,否则不会添加)知识:漏洞平台的知识库,添加的文档,添加漏洞的时候可以和这里的文档关联,但是有一个问题,就是添加漏洞的时候没有关联文档,后面改漏洞的时候就不再关联了。这个应该是设计问题,用户需要改进:添加本地用户,或者添加AD账号(AD账号应该是有问题的,我尝试通过AD账号添加,发现没有反应),里面有角色和组,这是常用的权限管理。奇怪的是群组不能设置权限,这与常见的权限管理方式不同。不知道怎么想的常见的东西:积分管理,但不完善的设置:上面介绍的文档:平台接口文档,APIkey生成在右上角的账户名中。扩展:前台暂时不用1.面板数据大屏,没啥好说的。2.My-PendingVulnerabilities处理你的漏洞,支持导出。3.My-CompletedVulnerabilities在此处存储您完成的漏洞。这里最可怜的是:作为普通用户提交漏洞,隐藏在这个页面的深处。一开始找了半天,以为普通用户没有提交漏洞的功能。4.知识漏洞平台文档中心5.积分排名还不完善,但是可以做积分记录。简单自定义修改1、修改平台的web端口为80修改/实际存放路径/insight2_docker目录下的docker-compose.yml文件,修改为如下内容:front:image:"crediteaseitsec/insight2_front"restart:alwaysports:-"80:80"是将原来的8000:80改为80:80。如果是运行服务,需要重新应用修改后的docker-compose.yml。命令为:docker-composeup-d作用是创建并启动容器,会重建更改后的服务器(删除之前创建的容器)2.修改邮件的默认签名,进入后台dockercontainer,command:#查看正在运行的dockerlistdockerps#FindNAMES是insight2_docker_backend_1的CONTAINERID,记录#进入这个容器,xxxx是刚刚记录的CONTAINERIDdockerexec-itxxxxx/bin/bash#修改文件/app/insight2/template/alert.html邮件默认签名在文件底部,改成自己想要的样式即可。修改后重启后端容器,命令:dockerrestartxxxxxxxxx为对应的CONTAINERID3。添加等于上行的默认漏洞类型,进入docker容器,默认配置路径在/app/insight2/logic/define.py文件中,添加后记得重启。温馨提示:如果打开浏览器,可能还是没有变化,需要刷新浏览器,清除缓存。总结作为一个没有开发能力的安全团队,漏洞生命周期管理的基本功能可以满足需求。如果要与其他系统联动,就需要具备对接能力和开发能力。项目地址:https://github.com/creditease...欢迎大家加我微信,与我交流日常安全运营管理