Harbor 漏洞镜像扫描部署

时间:2022-10-16 15:01:41

Harbor 漏洞镜像扫描部署

Docker安装

apt-get  install  docker.*

下载docker-compose

​https://github.com/docker/compose/releases/download/1.29.2/docker-compose-Linux-x86_64​

mv docker-compose-Linux-x86_64  /usr/bin/docker-compose

chmod 755 /usr/bin/docker-compose

harbor下载安装

​https://github.com/goharbor/harbor/releases/download/v2.2.3/harbor-offline-installer-v2.2.3.tgz​

 tar zxvf harbor-offline-installer-v2.2.3.tgz

 cd  harbor

vim harbor.yml   #修改配置文件

添加主机地址并且注释掉https服务跟证书

Harbor 漏洞镜像扫描部署

./install.sh  #安装完成即可

之后再浏览器输入​​http://192.168.91.128​

  默认用户名:admin   密码:Harbor12345

Harbor 漏洞镜像扫描部署

dosec 漏扫下载部署

​https://github.com/dosec-cn/harbor-scanner/releases/download/v1.2/dosec-scanner.tgz​

tar zxvf dosec-scanner.tgz

cd dosec-scanner

./Install.sh

配置 Harbor 仓库,登陆成功后选择语言为简体中文

Harbor 漏洞镜像扫描部署

添加漏扫、认证地址为安装scanner的地址、之后点击测试连接、添加即可

Harbor 漏洞镜像扫描部署

推送镜像进行扫描

先vim /etc/docker/daemon.json文件黏贴下面文件进去、wq保存

{

"registry-mirrors": ["https://k728i8z5.mirror.aliyuncs.com"],

"insecure-registries":["192.168.91.128:5000"],

"insecure-registries":["192.168.91.128"]

}

登陆docker

docker login 192.168.91.128   #用户名admin密码Harbor12345

Harbor 漏洞镜像扫描部署

打包镜像推送到harbor上,先登陆harbor上面创建项目

Harbor 漏洞镜像扫描部署

将本地需要扫描的镜像推送到harbor上面

docker tag SOURCE_IMAGE[:TAG] 192.168.91.128/tomcat/REPOSITORY[:TAG] #镜像标记

docker push 192.168.91.128/tomcat/REPOSITORY[:TAG] #推送项目

Harbor 漏洞镜像扫描部署

docker images # 查看所以镜像

Harbor 漏洞镜像扫描部署

vulhub/tomcat  打标记

docker tag vulhub/tomcat:8.5.19 192.168.91.128/tomcat/tomcat:CVE-2017-12615

推送到harbor项目种

docker push 192.168.91.128/tomcat/tomcat:CVE-2017-12615

Harbor 漏洞镜像扫描部署

开始镜像扫描

Harbor 漏洞镜像扫描部署

Harbor 漏洞镜像扫描部署

Harbor 漏洞镜像扫描部署

扫描完成可以看到扫描结果

Harbor 漏洞镜像扫描部署

漏洞详细信息

Harbor 漏洞镜像扫描部署

阻止存在漏洞的镜像拉取、推送

Harbor 漏洞镜像扫描部署