
securecodebox/scanner-nmapOWASP secureCodeBox 是一个自动化、可扩展的开源解决方案,用于通过简单轻量的界面集成各种安全漏洞扫描器。其使命是支持 DevSecOps 团队在不同场景中轻松实现安全漏洞测试的自动化。通过 secureCodeBox,开发团队可以持续扫描应用程序,及早发现低风险问题,从而让渗透测试人员专注于重大安全问题。
secureCodeBox 运行在 Kubernetes 上,安装需使用 Helm(Kubernetes 包管理器),也可基于 Docker 基础设施启动集成的安全漏洞扫描器。有关安装和首次扫描的详细指南,请参见 官方文档网站。
latest(最新稳定版构建)7.97-r0该 scanner 镜像需与对应的 parser 镜像配合使用,以将扫描结果解析为 secureCodeBox 通用格式。更多详情请参见 项目文档。
bashdocker pull securecodebox/scanner-nmap
运行 Nmap 扫描目标 target.example.com,扫描端口范围 1-1000:
bashdocker run --rm securecodebox/scanner-nmap -p 1-1000 target.example.com
Nmap(“Network Mapper”)是一款免费开源(许可)的网络发现和安全审计工具。系统和网络管理员也将其用于网络 inventory、服务升级计划管理、主机或服务 uptime 监控等任务。更多信息请访问 nmap.org。
当前,secureCodeBox Nmap 解析器支持 smb-protocols、ftp-anon 和 ftp-banner 脚本,并兼容 hostrules 和 portrules。若需自定义脚本被 secureCodeBox 解析,可在 parser/parser.js 的 const scriptParser 中贡献脚本解析器:
javascriptconst scriptParser = { "ftp-anon": parseFtpAnon, "banner": parseBanner, "smb-protocols": parseSmbProtocols, [...] // 贡献的自定义解析器 }
无现有解析器的脚本仅生成开放端口发现结果;有解析器的脚本会添加脚本输出发现结果。
Nmap 扫描目标通过最后一个参数指定,可为主机名、IP 地址或 IP 范围(详见 Nmap 目标规范文档)。
额外扫描功能可通过参数配置,详细参数参见 Nmap 参考指南。支持所有参数,但需注意需要 root 权限的参数(如 -O)需在 ScanType 上进行额外配置以支持。常用参数示例:
-p xx:扫描目标端口,xx 为单个端口或端口范围-PS/-PA/-PU xx:TCP SYN/ACK 或 UDP 发现,xx 为端口-sV:探测服务版本信息-O:探测 OS 信息(注意:需 root 权限或系统能力,详见 相关部署说明 和 Nmap 特权扫描文档)-A:综合扫描(服务/版本及 OS 信息)-script xx:使用指定脚本扫描,xx 为脚本名--script xx:使用多个脚本扫描,xx 为逗号分隔的脚本列表欢迎加入社区:
secureCodeBox 是官方 OWASP 实验室项目。
。
对于任何预构建镜像的使用,镜像用户有责任确保对本镜像中包含的所有软件的任何使用都符合相关许可。




manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务