flan - vulnerability scanner provided by cloudflare using nmap
Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] bzw. [1] FYI "flan" 01. der Docker daemon sollte schon laufen (sofern der aktuelle Benutzer nicht in der Gruppe docker ist, alle relevanten Befehle mit sudo) systemctl status docker.service docker run hello-world 02. die Quellen beziehen git clone https://github.com/cloudflare/flan.git cloudfare_flan_vuln_scanner cd cloudfare_flan_vuln_scanner 03. die zu testende IP (aus dem LAN!) festlegen (es gehen auch mehrere) echo "$(dig -t a ${HOST_FQDN} +short)" > ./shared/ips.txt && cat ./shared/ips.txt 04. Bauen und schauen make build docker image ls | fgrep flan docker image inspect flan_scan 05. die Prüfung durchführen (empfohlene Anpassnung des Makefile unter Linux um die lokale Zeit in den Reports zu haben - genauer die "start:" Direktive "docker run --name $(container_name) -v /etc/localtime:/etc/localtime:ro -v /etc/timezone:/etc/timezone:ro -v $(shell pwd)/shared:/shared flan_scan" ) make start 06. jetzt noch den schönen PDF-Report erstellen sudo apt install texlive-latex-extra texlive-fonts-extra cd ./shared/report pdflatex report_...text VG Bernd [0] https://github.com/cloudflare/flan -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de
participants (1)
-
Bernd Kohler