freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

DefectDojo:一个功能强大的漏洞管理平台和DevSecOps解决方案
Alpha_h4ck 2023-10-28 10:55:52 285489

关于DefectDojo

DefectDojo是一个功能强大的DevSecOps解决方案,同时它也是一个安全协调和漏洞管理平台。

DefectDojo允许我们管理应用程序安全产品,维护产品状态和应用程序信息,并对安全漏洞进行管理和分类,同时还支持将发现的结果推送到类似JIRA和Slack之类的系统。DefectDojo使用了大量启发式算法来丰富和细化漏洞数据,这些算法的有效性和准确性会随着平台的使用次数而提升改进。

工具架构

当前版本的DefectDojo平台由下列几个组件共同组成:

工具安装

首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/DefectDojo/django-DefectDojo

然后切换到项目目录中,使用下列命令完成代码构建:

cd django-DefectDojo

./dc-build.sh

构建完成后,我们就可以直接运行DefectDojo了:

./dc-up.sh postgres-redis

此时,我们需要等待几分钟让工具完成初始化,并获取管理员凭证。

除此之外,我们还可以使用docker-compose来记录初始化进程:

docker-compose logs initializer | grep "Admin password:"

现在,我们就可以打开Web浏览器,通过访问http://localhost:8080来使用DefectDojo了。

工具更新

拉取最新版本的DefectDojo Docker镜像:

docker pull defectdojo/defectdojo-django:latest

docker pull defectdojo/defectdojo-nginx:latest

切换到docker-compose.yml文件所在目录,运行下列命令终止DefectDojo运行:

./dc-stop.sh

然后重启DefectDojo:

./dc-up-d.sh

执行初始化日志跟踪:

docker-compose logs initializer

如果初始化失败,则运行下列命令:

docker-compose exec uwsgi /bin/bash -c "python manage.py migrate"

工具使用

DefectDojo仪表盘:

数据标签:

风险管理:

重复数据消除:

服务级别协议:


安全报告:

权限配置:

系统通知设置:

Burp插件使用

在线使用

在线服务:【点我使用

注意事项:登录账户名和密码为“admin / 1Defectdojo@demo#appsec”,在线服务是公开可访问的,并且会定期重置,请不要存储任何敏感数据。

工具视频演示

演示视频:【点我观看

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可证协议。

项目地址

DefectDojo:【GitHub传送门

参考资料

https://www.defectdojo.com/

https://owasp-slack.herokuapp.com/

https://www.linkedin.com/company/defectdojo

https://twitter.com/defectdojo

# 安全管理 # 漏洞管理 # DevSecOps # 风险管理 # 漏洞管理平台
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录