OpenVAS 安装与部署
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了OpenVAS 安装与部署相关的知识,希望对你有一定的参考价值。
00x00 参考文章
OpenVAS 安装 | http://www.cnblogs.com/xuanhun/p/3972662.html |
OpenVAS 配置 | http://www.freebuf.com/column/137274.html |
OpenVAS官方帮助文档 | http://docs.greenbone.net/ |
00x01 OpenVAS介绍
1. OpenVAS基础知识
OpenVAS(OpenVulnerability Assessment System)是开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS不同与传统的漏洞扫描软件。所有的OpenVAS软件都是免费的,而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件。虽然Nessus很强大,但是该工具不开源,而且免费版的功能又比较局限。
2. OpenVAS概述
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
OpenVAS是几个服务和工具的框架,提供全面而强大的漏洞扫描和漏洞管理解决方案。该框架是Greenbone Networks的商业漏洞管理解决方案的一部分, 从2009年开始,其开发项目就向开源社区贡献。
实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。
所有OpenVAS产品都是免费软件。大多数组件都是根据GNU通用公共许可证(GNU GPL)许可的
3. 什么是OpenVAS
OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。该工具是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。
4. OpenVAS的架构
一套完整的OpenVAS系统包括服务器端和端口端的多个组件,如图所示。
00x02 准备工具
OpenVAS 镜像文件 http://www.openvas.org/download.html 下载 Virtual Appliance
OpenVAS 漏洞更新包 http://www.openvas.org/openvas-nvt-feed.html 每周更新一次
VMware Workstations
Ubuntu 镜像文件
00x03 详细步骤
新建虚拟机,选择镜像文件
启动虚拟机,设置登录账户 admin/admin,重启
进入 Setup Menu→User→Web Users 设置web登录用户 webadmin/webadmin
进入 Setup Menu→Feed→Key 上传更新包(需解压,重命名,上传后等待响应,约15分钟)
输入ip地址,即可登录,至此,完成安装
00x04 扫描部署
原文 http://www.freebuf.com/column/137274.html
GOS Version:OS 3.1 OpenVAS-8
扫描部署具体请查看原文,此处为转载。
1. 登录系统
在客户端,打开浏览器,推荐使用谷歌浏览器,在地址栏输入https://IP:9392/,看到如下界面:
我们要信任此网站,点击继续浏览此网站,进入系统登录界面,如下图:
输入我提供的通用登录账号:wdluser,密码:user,登陆成功,进入系统:
2. 扫描主机漏洞
2.1 建立新的target
点击添加标志后,出现下图:
键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,根据需要选择一种即可,存活测试也有很多种
方法,这里选择的是默认配置Scan Config Default,自己根据需要选择,然后配置就完成了。Default Port List的内容可透过Configuration里面的Port List来新增或修改。
扫描策略:
下图所示的是默认存在的扫描策略:
可供选择的OpenVAS Scan Config
Default OpenVAS Scan Config:此设定会影响扫描的深度,从最浅层的Discovery到最深层的Full and very deep ultimate,以及用来大量找寻设备的Host Discovery,和取得系统资讯的SystemDiscover, 通常情况下,默认的扫描策略就能够满足使用者的各式需求。
如果想自己定制扫描策略,可以点击红框中的五角星符号新建,进入下图:
进入下图所示界面:
点击小扳手进行配置:对特定的目标,选择合适的NVTs即可:
上图中,Trend列出现了水平箭头和斜向上箭头,代表更新NVT后策略是跟着更新还是保持原有的。
下面部分是扫描器设置,默认配置即可:
2.2 回到首页,建立task,在Task中绑定Target
如下图,添加扫描任务,指定要扫描的目标,扫描策略,设置扫描线程,然后点击创建
2.3 执行扫描Task
2.4 查看扫描结果
选择【Scan Management】里面的【Reports】,再比对Task的名称,并点选最前面的Date,就可查看报告。
1. 漏洞名称;
2. 威胁等级
3. 判断的准确度
4. 可以对漏洞做些操作,Add Note(增加注释)和AddOverride(从列表移除)。
从结果可以看出,IP为72.23.30.1的设备有1个中危漏洞,2个低危漏洞,共3个漏洞。
3. 扫描本地漏洞
3.1 建立新的target
3.2 回到首页,建立task
3.3 执行扫描
3.4 查看扫描结果
4个中危漏洞,1个低危漏洞,共5个漏洞。
4. 扫描网络漏洞
4.1 建立新的扫描target
4.2 建立新的扫描任务
4.3 执行扫描
4.4 查看扫描结果
可以看到,网络中的172.23.30.67主机存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。点击漏洞名称进去,可看到漏洞详情,举例如下:
漏洞详情描述了漏洞产生的原因,造成的影响以及修复建议。
我们再看一下phpinfo()漏洞,点选Vulnerabilityu列的phpinfo() output accessible进去,查看相关说明:
查看说明后,可得知扫描程序发现现在网页服务器下有个info.php,里面提供了phpinfo()的资讯,可能会泄露服务器敏感信息产生潜在的风险。
设定新的Schedule
设定好Schedule之后,必填至Task套用此Schedule,选择之前建立的Task-test任务来做示范,将之编辑,入下图所示。
编辑Task中的Scan WebServer
在Schedule部分,选择先前建立的【Daily】,并且按下【Save Task】将之存档,操作界面如下图所示:
将Schedule套用至Task中
设定完成后,此Task的箭头箭头图示会变成时钟的图示,如下图所示。
完成设定后,Task的图示由箭头变成时钟
至此,定时扫描任务建立完成,以后每天的早晨6点钟会对指定的主机进行安全扫描。
6. 设定报表
Greenbone Security Assistant要出报表的部分并不直观,因此这里特别独立出来说明。首先,点选【Configuration】里面的【Filters】,同样再点选星号图示新增一个。
如下图所示,Name部分取一个易于甄别的说明,在此设定成[Make Report],至于Type部分请选择【Report】,最后按下Save Filter按钮。
新增Filter并设定Type为Report,接着选择【Configuration】里面的【Alerts】,同样新增一个Alert,在此要做的是触发Alert时的处理方式,如下图所示:
设定Alert时的处理方式,同样地,要编辑Task-test这个Task,修改Alert档位,选择先前建立的【Send_PDF_Report】,如下图所示,最后记得按下【Save Task】。
设定Task套用Alert
7. 电子邮件的寄送
CentOS上安装sendmail:
# yum –y install sendmail
# service sendmail start
启动以后执行mail命令测试一下是否能发送邮件:
# touch body.txt
# echo ‘This is test mail’ > body.txt
# mail –s ‘Test mail’ [email protected] <body.txt
不一会就收到邮件了
点击打开,正文内容就是body.txt的内容。
到达定时扫描的时间后,OpenVAS自动将扫描报告发送到我设置的邮箱中。如下图:
00x05 其他问题
查看GSM信息:
2. 上传漏洞更新包——失败,希望大牛们提出解决办法,谢谢
00x06 总结
OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,适用内网或外网漏洞扫描。实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。
该文档下载链接
http://down.51cto.com/data/2335983
2017年9月15日星期五 10:45 天河南
本文出自 “as you wish” 博客,请务必保留此出处http://1425831735.blog.51cto.com/12166228/1965530
以上是关于OpenVAS 安装与部署的主要内容,如果未能解决你的问题,请参考以下文章