当前位置: 代码网 > it编程>编程语言>Java > 【送书活动第1期】2024最新!依赖扫描神器Trivy的详细使用教程(Jar/Maven/docker images镜像)(文末送书)

【送书活动第1期】2024最新!依赖扫描神器Trivy的详细使用教程(Jar/Maven/docker images镜像)(文末送书)

2024年08月06日 Java 我要评论
Trivy是一款全面的多功能安全扫描器。Trivy 扫描器可以查找安全问题,并能在发现问题的地方锁定目标。可以扫描javax项目依赖,支持jar包依赖扫描以及docker镜像扫描,非常方便,利于安全人员进行代码审计,推动漏洞修复或者渗透测试。


前言

第一次使用trivy还是在去年,当时在做代码审计的时候就觉得这个工具非常🐂🍺了,可以扫描出代码项目中有问题的依赖,然后推动开发们去升级这些有安全漏洞的依赖。

trivy在代码审计中发挥非常大的作用,加上它是免费使用,这种无私奉献的精神简直就是人类之光!难得今天有空,所有补上一篇trivy的使用教程,帮助小白或者其他安全从业者使用这款优秀的依赖扫描工具。(github上这个项目已经拥有21.3k的stars⭐️)


提示:以下是本篇文章正文内容,下面案例可供参考

一、trivy的安装

官网链接🔗:
https://github.com/aquasecurity/trivy

trivy是一款全面的多功能安全扫描器。trivy 可以查找安全问题,并能在发现问题的地方锁定目标。现在是北京时间2024年4月22日,trivy已经更新到v0.50版本了,下面是官方的参考文档:
https://aquasecurity.github.io/trivy/v0.50/

在这里插入图片描述

选择适合自己系统的版本下载即可。下载完后解压:
在这里插入图片描述

./trivy --version

在这里插入图片描述

能成功运行,说明安装成功,可以开始使用它了!

二、常规代码项目扫描

maven编译java项目:

apache-maven-3.9.2/bin/mvn -gs /users/xxxx/apache-maven-3.9.2/settings.xml clean install -dmaven.test.skip -dmaven.repo.local=/users/xxxx/.m2/repository

2.1 输出为txt格式的报告

txt格式

./trivy fs {repo_path}  -o {output_file} --skip-db-update --skip-dirs "**/code-generator" --dependency-tree --offline-scan --timeout 999m

扫描结果打开后如下:
在这里插入图片描述

2.2 输出为json格式的报告

json格式

./trivy fs {repo_path} --format json -o {output_file} --skip-db-update --skip-dirs "**/code-generator" --offline-scan --timeout 999m

2.3 常用参数详解

下面我用红色框起来的,就是依赖树的传递关系。
在这里插入图片描述

三、jar包依赖扫描

先用mvn命令将java项目打包成jar包。

代码示例如下:

/root/tools/apache-maven-3.9.2//bin/mvn -gs /root/tools/apache-maven-3.9.2/settings.xml clean package -dmaven.test.skip -dmaven.repo.local=/root/.m2/repository

在这里插入图片描述

trivy扫描命令:

./trivy rootfs --skip-db-update --offline-scan  --dependency-tree --timeout 999m /root/code/xxxxxx-web.jar -o /root/code/trivy_扫描结果.txt

在这里插入图片描述

四、docker images镜像依赖扫描

把文件导入到本地的docker环境:

docker load -i (tar文件或者镜像文件)

然后获得docker images的images id:

docker images

在这里插入图片描述

扫描命令:

./trivy  image imageid -o docker扫描结果.txt --timeout 9999m

或者:

./trivy  image repository:tag -o docker扫描结果.txt --timeout 9999m

五、本期送书《frida android so逆向深入实践》

在这里插入图片描述

如果对安卓逆向感兴趣的朋友,这本书很不错!推荐大家阅读。

本书作者

陈佳林,看雪论坛版主,看雪讲师,在移动安全领域经验丰富,多次主持银行、电信、政府及行业部门培训并参与安全研究项目。在看雪安全开发者峰会、geekpwn发表主题演讲。在看雪、安全客、freebuf发表大量技术文章,目前就职于看雪科技,负责移动应用安全研究,看雪《安卓高级研修班》负责人,著有《安卓frida逆向与抓包实战》、《安卓frida逆向与协议分析》

如何领书

————————————————
⚠️:两种送书方式可以重复叠加获奖🏆

方式一 博客送书
本篇文章送书 🔥1本 评论区抽1位小伙伴送书
📆 活动时间:截止到 2024-04-25 00:00:00
🎁 抽奖方式:利用网络公开的在线抽奖工具进行抽奖
💡 参与方式:点赞+任意字数评论就行😂,只要评论+点赞就能参与。我很佛系的,要求不高,就是单纯想送书。

方式二 公众号送书(eureka安全团队)
关注公众号,参与抽奖,中奖即可送书 🔥1本
📆 活动时间:时间一到,自动开奖!!2024-04-25 00:00:00 截止
🎁 抽奖方式:利用抽奖小程序进行抽奖
💡 参与方式:公众号回复“抽奖” 或者 微信扫描下方图片
在这里插入图片描述

中奖后我会私信你要邮寄地址,到时候记得回我一下,不然寄不出去的!不是到付,大家放心😂,我会包邮寄给你。包邮!包邮!

没有中奖的衣服父母👏也可以通过以下京东链接🔗进行购买:
京东购买链接

中奖粉丝时间
白泽天(博客)2024年4月25日
m6(小程序)2024年4月25日

在这里插入图片描述
在这里插入图片描述

总结

以上就是今天要讲的内容,本文介绍了trivy的使用。

欢迎大家关注eurekasec,无论是技术交流还是有兴趣加入我们团队,都欢迎随时联络沟通。
在这里插入图片描述

    文章原创,欢迎转载,请注明文章出处: 【送书活动第1期】2024最新!依赖扫描神器trivy的详细使用教程(jar/maven/docker images镜像)(文末送书).。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com