码迷,mamicode.com
首页 > 其他好文 > 详细

OpenVAS 安装与部署

时间:2017-09-15 18:47:24      阅读:1942      评论:0      收藏:0      [点我收藏+]

标签:openvas   openvas安装与配置   漏洞扫描器   51cto   

 

00x00  参考文章       

OpenVAS  安装http://www.cnblogs.com/xuanhun/p/3972662.html
OpenVAS  配置http://www.freebuf.com/column/137274.html
OpenVAS官方帮助文档http://docs.greenbone.net/

 

00x01  OpenVAS介绍

1. OpenVAS基础知识

OpenVASOpenVulnerability Assessment System)是开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS不同与传统的漏洞扫描软件。所有的OpenVAS软件都是免费的,而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件。虽然Nessus很强大,但是该工具不开源,而且免费版的功能又比较局限。

2. OpenVAS概述

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

OpenVAS是几个服务和工具的框架,提供全面而强大的漏洞扫描和漏洞管理解决方案。该框架是Greenbone Networks的商业漏洞管理解决方案的一部分, 2009年开始,其开发项目就向开源社区贡献。

实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。

所有OpenVAS产品都是免费软件。大多数组件都是根据GNU通用公共许可证(GNU GPL)许可的

3. 什么是OpenVAS

OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。该工具是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

4. OpenVAS的架构

一套完整的OpenVAS系统包括服务器端和端口端的多个组件,如图所示。

技术分享

00x02  准备工具

 

00x0详细步骤

  1. 建虚拟机,选择镜像文件

       技术分享

  1. 启动虚拟机,设置登录账户     admin/admin,重启

  2. 进入 Setup Menu→User→Web     Users 设置web登录用户 webadmin/webadmin

技术分享

  1. 进入 Setup Menu→Feed→Key 上传更新包(需解压,重命名,上传后等待响应,约15分钟)

       技术分享

  1. 输入ip地址,即可登录,至此,完成安装

       技术分享

 

 

00x04  扫描部署

原文  http://www.freebuf.com/column/137274.html            

GOS VersionOS 3.1  OpenVAS-8

扫描部署具体请查看原文,此处为转载。

 

1.  登录系统

在客户端,打开浏览器,推荐使用谷歌浏览器,在地址栏输入https://IP:9392/,看到如下界面:

技术分享

我们要信任此网站,点击继续浏览此网站,进入系统登录界面,如下图:


技术分享

输入我提供的通用登录账号:wdluser,密码:user,登陆成功,进入系统:


技术分享

2.  扫描主机漏洞

2.1    建立新的target

技术分享

技术分享

点击添加标志后,出现下图:

技术分享

键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,根据需要选择一种即可,存活测试也有很多种

方法,这里选择的是默认配置Scan Config Default,自己根据需要选择,然后配置就完成了。Default Port List的内容可透过Configuration里面的Port List来新增或修改。

扫描策略:

下图所示的是默认存在的扫描策略:

技术分享

可供选择的OpenVAS Scan Config

Default OpenVAS Scan Config:此设定会影响扫描的深度,从最浅层的Discovery到最深层的Full and very deep ultimate,以及用来大量找寻设备的Host Discovery,和取得系统资讯的SystemDiscover, 通常情况下,默认的扫描策略就能够满足使用者的各式需求。

如果想自己定制扫描策略,可以点击红框中的五角星符号新建,进入下图:

技术分享

进入下图所示界面:

技术分享

点击小扳手进行配置:对特定的目标,选择合适的NVTs即可:

技术分享

上图中,Trend列出现了水平箭头和斜向上箭头,代表更新NVT后策略是跟着更新还是保持原有的。

下面部分是扫描器设置,默认配置即可:

技术分享

2.2    回到首页,建立task,在Task中绑定Target

技术分享

如下图,添加扫描任务,指定要扫描的目标,扫描策略,设置扫描线程,然后点击创建

技术分享

2.3    执行扫描Task

技术分享

2.4    查看扫描结果

选择【Scan Management】里面的【Reports】,再比对Task的名称,并点选最前面的Date,就可查看报告。

技术分享


技术分享


技术分享


1.   漏洞名称;

2.   威胁等级

3.   判断的准确度

4.   可以对漏洞做些操作,Add Note(增加注释)和AddOverride(从列表移除)。

从结果可以看出,IP为72.23.30.1的设备有1个中危漏洞,2个低危漏洞,共3个漏洞。

3.  扫描本地漏洞

3.1    建立新的target

技术分享

3.2    回到首页,建立task

技术分享

3.3    执行扫描

技术分享

3.4    查看扫描结果

技术分享


技术分享

4个中危漏洞,1个低危漏洞,共5个漏洞。


4.  扫描网络漏洞

4.1    建立新的扫描target

技术分享

4.2    建立新的扫描任务

技术分享

4.3    执行扫描

技术分享

4.4    查看扫描结果

技术分享

可以看到,网络中的172.23.30.67主机存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。点击漏洞名称进去,可看到漏洞详情,举例如下:

技术分享

漏洞详情描述了漏洞产生的原因,造成的影响以及修复建议。

我们再看一下phpinfo()漏洞,点选Vulnerabilityu列的phpinfo() output accessible进去,查看相关说明:

技术分享

查看说明后,可得知扫描程序发现现在网页服务器下有个info.php,里面提供了phpinfo()的资讯,可能会泄露服务器敏感信息产生潜在的风险。

技术分享

技术分享

设定新的Schedule

设定好Schedule之后,必填至Task套用此Schedule,选择之前建立的Task-test任务来做示范,将之编辑,入下图所示。

技术分享

编辑Task中的Scan WebServer

在Schedule部分,选择先前建立的【Daily】,并且按下【Save Task】将之存档,操作界面如下图所示:

技术分享

将Schedule套用至Task中

设定完成后,此Task的箭头箭头图示会变成时钟的图示,如下图所示。

技术分享

完成设定后,Task的图示由箭头变成时钟

至此,定时扫描任务建立完成,以后每天的早晨6点钟会对指定的主机进行安全扫描。

6.  设定报表

Greenbone Security Assistant要出报表的部分并不直观,因此这里特别独立出来说明。首先,点选【Configuration】里面的【Filters】,同样再点选星号图示新增一个。

如下图所示,Name部分取一个易于甄别的说明,在此设定成[Make Report],至于Type部分请选择【Report】,最后按下Save Filter按钮。

技术分享

新增Filter并设定Type为Report,接着选择【Configuration】里面的【Alerts】,同样新增一个Alert,在此要做的是触发Alert时的处理方式,如下图所示:

技术分享

设定Alert时的处理方式同样地,要编辑Task-test这个Task,修改Alert档位,选择先前建立的【Send_PDF_Report】,如下图所示,最后记得按下【Save Task】。

技术分享

设定Task套用Alert

7.  电子邮件的寄送

CentOS上安装sendmail:

# yum –y install sendmail

# service sendmail start

启动以后执行mail命令测试一下是否能发送邮件:

# touch body.txt

# echo ‘This is test mail’ > body.txt

# mail –s ‘Test mail’ 1048890934@qq.com <body.txt

不一会就收到邮件了

技术分享

点击打开,正文内容就是body.txt的内容。

到达定时扫描的时间后,OpenVAS自动将扫描报告发送到我设置的邮箱中。如下图:

技术分享


技术分享


技术分享


 

00x05  其他问题

  1. 查看GSM信息:

技术分享


    2.    上传漏洞更新包——失败,希望大牛们提出解决办法,谢谢


技术分享


技术分享


 

00x06  总结

OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,适用内网或外网漏洞扫描。实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。

 

该文档下载链接

http://down.51cto.com/data/2335983    

2017915日星期五 10:45    天河南




 

 


本文出自 “as you wish” 博客,请务必保留此出处http://1425831735.blog.51cto.com/12166228/1965530

OpenVAS 安装与部署

标签:openvas   openvas安装与配置   漏洞扫描器   51cto   

原文地址:http://1425831735.blog.51cto.com/12166228/1965530

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!