28、部署WPScan和OWASP ZAP以及介绍Ansible Tower和Ansible AWX

部署WPScan和OWASP ZAP以及介绍Ansible Tower和Ansible AWX

在成功完成Docker和WordPress的安装后,打开 http://10.20.30.41.nip.io/ 即可访问WordPress站点。接下来,我们将开始对该站点进行扫描。

WPScan角色

WPScan是一款用于扫描WordPress站点的工具,它可以识别运行的WordPress版本,检查已知漏洞的插件,还能尝试暴力破解管理员账户(我们将跳过此功能)。

以下是创建WPScan角色的步骤:
1. 初始化角色

$ ansible-galaxy init roles/wpscan
  1. 配置默认参数 :在 roles/wpscan/defaults/main.yml 中添加以下内容:
image: "wpscanteam/wpscan"
log:
  remote_folder: /tmp/wpscan/
  local_folder: "generated/"
  file: "{{ ansible_date_time.date }}-{{ ansible_date_time.hour }}-{{ ansible_date_time.minute }}.txt"
  1. 添加任务 :在 roles/wpscan/tasks/main.yml 中添加以下任务:
    • 拉取镜像
- name: pull the image
  docker_image:
    name: "{{ image }}"
- **创建日志文件夹**:
- name: create the folder which we will mount inside the container
  file:
    path: "{{ log.remote_folder }}"
    state: "directory"
    mode: "0777"
- **运行扫描**:
- name: run the scan
  docker_container:
    detach: false
    auto_remove: true
    name: "wpscan"
    volumes: "{{ log.remote_folder }}:{{ log.remote_folder }}"
    image: "{{ image }}"
    command: "--url http://{{ hostvars[item]['ansible_host'] }} --update --enumerate --log {{ log.remote_folder }}{{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
  register: docker_scan
  failed_when: docker_scan.rc == 0 or docker_scan.rc >= 2
  with_items: "{{ groups['wordpress'] }}"
- **下载报告**:
- name: download the html report
  fetch:
    src: "{{ log.remote_folder }}{{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
    dest: "{{ log.local_folder }}{{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
    flat: yes
  with_items: "{{ groups['wordpress'] }}"
运行WPScan扫描

更新 site.yml 文件如下:

- hosts: wordpress
  gather_facts: true
  become: yes
  become_method: sudo
  vars_files:
    - group_vars/common.yml
  roles:
    - roles/stack-install
    - roles/stack-config
    - roles/wordpress
- hosts: scan
  gather_facts: true
  become: yes
  become_method: sudo
  vars_files:
    - group_vars/common.yml
  roles:
    - roles/docker
    - roles/wpscan

运行以下命令启动扫描:

$ ansible-playbook -i production site.yml
OWASP ZAP角色

OWASP ZAP是一款开源的Web应用程序安全扫描器。创建OWASP ZAP角色的步骤与WPScan类似:
1. 初始化角色

$ ansible-galaxy init roles/zap
  1. 配置默认参数 :在 roles/zap/defaults/main.yml 中添加以下内容:
image: "owasp/zap2docker-stable"
log:
  remote_folder: /tmp/zap/
  local_folder: "generated/"
  file: "{{ ansible_date_time.date }}-{{ ansible_date_time.hour }}-{{ ansible_date_time.minute }}.html"
  1. 添加任务 :在 roles/zap/tasks/main.yml 中添加以下任务:
    • 拉取镜像
- name: pull the image
  docker_image:
    name: "{{ image }}"
- **创建日志文件夹**:
- name: create the folder which we will mount inside the container
  file:
    path: "{{ log.remote_folder }}"
    state: "directory"
    mode: "0777"
- **运行扫描**:
- name: run the scan
  docker_container:
    detach: false
    auto_remove: true
    name: "zap"
    volumes: "{{ log.remote_folder }}:/zap/wrk/"
    image: "{{ image }}"
    command: "zap-baseline.py -t http://{{ hostvars[item]['ansible_host'] }} -g gen.conf -r {{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
  register: docker_scan
  failed_when: docker_scan.rc == 0 or docker_scan.rc >= 2
  with_items: "{{ groups['wordpress'] }}"
- **下载报告**:
- name: download the html report
  fetch:
    src: "{{ log.remote_folder }}{{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
    dest: "{{ log.local_folder }}{{ hostvars[item]['ansible_host'] }}-{{ log.file }}"
    flat: yes
  with_items: "{{ groups['wordpress'] }}"
运行OWASP ZAP扫描

roles/zap 追加到 site.yml 文件末尾,然后运行以下命令:

$ ansible-playbook -i production site.yml
总结

通过使用Ansible结合Docker,我们可以轻松地部署WPScan和OWASP ZAP这两个工具,对WordPress站点进行外部漏洞扫描,而无需担心在主机上直接安装、配置和管理这些复杂工具。

流程图
graph TD;
    A[初始化WPScan角色] --> B[配置默认参数];
    B --> C[添加任务];
    C --> D[运行WPScan扫描];
    D --> E[初始化OWASP ZAP角色];
    E --> F[配置默认参数];
    F --> G[添加任务];
    G --> H[运行OWASP ZAP扫描];
表格
工具 作用 配置文件 关键任务
WPScan 扫描WordPress站点 roles/wpscan/defaults/main.yml roles/wpscan/tasks/main.yml 拉取镜像、创建日志文件夹、运行扫描、下载报告
OWASP ZAP 扫描Web应用程序安全漏洞 roles/zap/defaults/main.yml roles/zap/tasks/main.yml 拉取镜像、创建日志文件夹、运行扫描、下载报告

部署WPScan和OWASP ZAP以及介绍Ansible Tower和Ansible AWX

引入Ansible Tower和Ansible AWX

接下来,我们将探讨Ansible的两个图形化界面:商业版的Ansible Tower和开源版的Ansible AWX。我们会讨论它们的安装方法、区别以及使用场景。

Ansible Tower和Ansible AWX概述

Ansible Tower是商业软件,而Ansible AWX是其开源上游项目。Ansible Tower提供了一个基于Web的图形化界面,方便用户管理Ansible部署。例如,它可以与公司的Active Directory集成,让开发人员根据预定义的Playbook部署自己的环境,同时保证整个环境的一致性。而Ansible AWX由Red Hat在2017年9月发布,每两周发布一次版本,部分版本被标记为稳定版,但仍处于初始开发阶段。

Ansible Tower安装
  1. 获取许可证 :由于Ansible Tower是商业软件,需要许可证。可以在 https://www.ansible.com/ 点击 “Try Tower Free” 按钮申请试用许可证。注意,必须使用商业地址,Ansible不接受来自 me.com icloud.com gmail.com 等邮箱地址的申请。申请后会收到一封邮件,点击 “DOWNLOAD TOWER NOW (.TAR)” 按钮下载包含部署Ansible Tower所需Playbook的TAR文件。
  2. 准备服务器 :使用以下Vagrantfile创建一个Vagrant盒子作为Ansible Tower的安装服务器:
# -*- mode: ruby -*-
# vi: set ft=ruby :
API_VERSION = "2"
BOX_NAME = "centos/7"
BOX_IP = "10.20.30.40"
DOMAIN = "nip.io"
PRIVATE_KEY = "~/.ssh/id_rsa"
PUBLIC_KEY = '~/.ssh/id_rsa.pub'
Vagrant.configure(API_VERSION) do |config|
  config.vm.box = BOX_NAME
  config.vm.network "private_network", ip: BOX_IP
  config.vm.host_name = BOX_IP + '.' + DOMAIN
  config.ssh.insert_key = false
  config.ssh.private_key_path = [PRIVATE_KEY, "~/.vagrant.d/insecure_private_key"]
  config.vm.provision "file", source: PUBLIC_KEY, destination: "~/.ssh/authorized_keys"
  config.vm.provider "virtualbox" do |v|
    v.memory = "2024"
    v.cpus = "2"
  end
  config.vm.provider "vmware_fusion" do |v|
    v.vmx["memsize"] = "2024"
    v.vmx["numvcpus"] = "2"
  end
end

可以使用以下命令启动Vagrant盒子:

$ vagrant up
$ vagrant up --provider=vmware_fusion
  1. 更新库存文件 :解压下载的TAR文件,打开其中的 inventory 文件,更新内容如下:
[tower]
10.20.30.40.nip.io ansible_connection=ssh ansible_user=vagrant ansible_private_key_file=~/.ssh/id_rsa host_key_checking=False
[database]
[all:vars]
admin_password='password'
pg_host=''
pg_port=''
pg_database='awx'
pg_username='awx'
pg_password='iHpkiPEAHpGeR8paCoVhwLPH'
rabbitmq_port=5672
rabbitmq_vhost=tower
rabbitmq_username=tower
rabbitmq_password='WUwTLJK2AtdxCfopcXFQoVYs'
rabbitmq_cookie=cookiemonster
# Needs to be true for fqdns and ip addresses
rabbitmq_use_long_name=true
# Isolated Tower nodes automatically generate an RSA key for authentication;
# To disable this behavior, set this value to false
# isolated_key_generation=true

这里更新了 [tower] 组下的主机信息,包括Vagrant盒子的详细配置,并设置了 admin_password pg_password rabbitmq_password 等参数。同时,将 rabbitmq_use_long_name false 更新为 true ,否则RabbitMQ服务将无法启动。
4. 运行Playbook :运行以下命令启动Ansible Tower的安装:

$ ansible-playbook -i inventory --become install.yml
总结

通过上述步骤,我们可以使用Ansible结合Docker部署WPScan和OWASP ZAP对WordPress站点进行漏洞扫描,同时还能安装Ansible Tower和Ansible AWX这两个图形化界面工具,方便管理Ansible部署。这展示了Ansible在自动化部署和管理方面的强大能力。

流程图
graph TD;
    A[获取Ansible Tower许可证] --> B[准备Vagrant服务器];
    B --> C[更新库存文件];
    C --> D[运行安装Playbook];
    D --> E[Ansible Tower安装完成];
表格
工具 性质 特点 安装步骤
Ansible Tower 商业软件 提供图形化界面,可与AD集成 获取许可证、准备服务器、更新库存文件、运行Playbook
Ansible AWX 开源软件 每两周发布版本,部分稳定版 暂无详细安装步骤介绍
【四轴飞行器】非线性三自由度四轴飞行器模拟器研究(Matlab代码实现)内容概要:本文围绕非线性三自由度四轴飞行器的建模与仿真展开,重点介绍了基于Matlab的飞行器动力学模型构建与控制系统设计方法。通过对四轴飞行器非线性运动方程的推导,建立其在三维空间中的姿态与位置动态模型,并采用数值仿真手段实现飞行器在复杂环境下的行为模拟。文中详细阐述了系统状态方程的构建、控制输入设计以及仿真参数设置,并结合具体代码实现展示了如何对飞行器进行稳定控制与轨迹跟踪。此外,文章还提到了多种优化与控制策略的应用背景,如模型预测控制、PID控制等,突出了Matlab工具在无人机系统仿真中的强大功能。; 适合人群:具备一定自动控制理论基础Matlab编程能力的高校学生、科研人员及从事无人机系统开发的工程师;尤其适合从事飞行器建模、控制算法研究及相关领域研究的专业人士。; 使用场景及目标:①用于四轴飞行器非线性动力学建模的教学与科研实践;②为无人机控制系统设计(如姿态控制、轨迹跟踪)提供仿真验证平台;③支持高级控制算法(如MPC、LQR、PID)的研究与对比分析; 阅读建议:建议读者结合文中提到的Matlab代码与仿真模型,动手实践飞行器建模与控制流程,重点关注动力学方程的实现与控制器参数调优,同时可拓展至多自由度或复杂环境下的飞行仿真研究。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值